Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014

PRONETIS
PRONETISGérant et Consultant en Sécurité des Systèmes d'Information à PRONETIS

Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.

Etude Pratique : Sécurité
Marseille Page : 1/5 Etude Pratique de Sécurité
ETUDE PRATIQUE SECURITE - SECURITE 2014
DATE : 22 AVRIL 2014
PHILIPPE PRESTIGIACOMO
1. OBJECTIF DE L’ETUDE PRATIQUE
La finalité de cette EP est d’approfondir vos connaissances acquises pendant le cours de réseau et de mettre en
pratique ces dernières. Vous remettrez au formateur, votre rapport, ainsi que l’ensemble des fichiers et
documents que vous jugerez nécessaires (configuration, captures réseau, impression).
2. ORGANISATION – RAPPORT - EVALUATION
Dans le cadre cette étude, vous rédigerez un rapport qui décrira le travail effectué, vos choix et résultats. Il
décrira par ailleurs, la répartition des rôles au sein de l’équipe et les difficultés rencontrées. Le rapport
contiendra au maximum 20 pages (annexes non comprises). Le rapport sera transmis au format électronique.
En fin de semaine, le formateur examinera votre réalisation et vous interrogera selon les modalités en
vigueur. Des notes individuelles et collectives vous seront attribuées.
3. AVERTISSEMENTS & CONSEILS
Pour la mise en œuvre pratique, veuillez vous référer à la documentation des constructeurs, éditeurs,
disponibles dans la salle d’EP (CD ou sur Internet).
Veuillez d’abord lire attentivement les documentations avant de procéder à des manipulations sur
les équipements.
Vous allez créer un répertoire au nom de votre équipe dans lequel vous placerez l’ensemble des
fichiers produits au cours de l’EP.
En plus des postes de travail, les équipements ci-dessous seront mis à votre disposition et devront être
intégralement restitués. Routeur Wifi de sécurité Sonic Wall TZ-100 / Caméra IP Wifi DCS 2230
Dans le cadre de l’étude pratique, vous serez amenés à télécharger des programmes sur Internet.
Tout autre téléchargement est strictement interdit. Les personnes qui ne respecteront pas cette règle
seront sanctionnées comme le prévoit la charte informatique de l’école.
Tous les mots de passe que vous définirez durant l’EP, devront être consignés par écrit pour éviter
une perte ou un oubli, et permettre au formateur d’analyser vos configurations dans la cadre de la
notation de votre travail.
Vous pouvez utiliser un de vos ordinateurs pour se connecter en Wifi et faire les tests, sous-
réserve qu’il soit muni d’un antivirus à jour et d’une analyse récente de votre disque dur n’ayant détecté
aucun virus. (Acceptation préalable par le formateur)
Etude Pratique : Sécurité
Marseille Page : 2/5 Etude Pratique de Sécurité
4. THEORIE - RAPPEL DU COURS
Objectif : Revoir certaines notions du cours afin de traiter l’étude de cas.
Travail demandé : Veuillez répondre aux questions suivantes de manière exhaustive.
1. Quel est l’objectif d’une analyse de risque du système d’information et citez une méthode d’analyse de
risque ?
2. Veuillez définir les notions de disponibilité, d’intégrité, de confidentialité, et de traçabilité de l’information
? Donner des exemples de mesures concrètes de sécurité organisationnelles et techniques pour
chacun des besoins suivants : disponibilité, d’intégrité, de confidentialité, et de traçabilité de
l’information
3. Qu’est-ce qu’un VPN (Virtual Private Network) et quels sont les usages des VPN citez des
exemples ?
4. Quels risques majeurs identifiez-vous concernant l’accès en VPN SSL avec accès total à toutes les
ressources de la société depuis Internet à partir un smart phone ? quelles sont les mesures techniques
et organisationnelles à mettre en œuvre pour réduire ces risques ?
5. Quels risques majeurs identifiez-vous concernant la mise en place de caméra de vidéosurveillance,
connectées en Wifi ? quelles sont les mesures techniques et organisationnelles à mettre en œuvre pour
réduire ces risques ?
6. Quel est l’importance de la supervision de la sécurité (outils centralisation des logs, et reporting) pour
maîtriser la sécurité ?
7. Comment fait-on pour sécuriser l’administration d’un système de sécurité tel qu’un équipement firewall
Sonicwall ? Citez au moins 3 mesures de sécurité concrètes que vous avez pu mettre en pratique au
cours de l’EP Sécurité.
8. Quels sont les informations relatives aux connexions Internet des utilisateurs que l’on peut enregistrer
dans sur le firewall Sonicwall ? Combien de temps doit-on conserver ces informations pour être
conforme à la loi ?
9. Veuillez expliquer la démarche pour obtenir un certificat électronique auprès d’une autorité de
certification ?
10. Expliquer le rôle d’une autorité de certification. Expliquer le mécanisme de génération d’un certificat
utilisateur par une autorité de certification.
5. ETUDE DE CAS : MISE EN SITUATION ET EXPERIMENTATION
5.1. CONTEXTE
L’étude porte sur l’entreprise « Kestudi » qui possède un site industriel existant depuis plusieurs dizaines
d’années, disposant d’installations hétérogènes, dont certaines sont en phase d’obsolescence. Les
installations sont pilotées par des automates industriels (API /PLC) et supervisées par un ensemble de
SCADA regroupé dans un centre d’exploitation. Certaines de ces installations, comme les lignes de production
de l’atelier d’assemblage, disposent de contraintes « temps réel » et d’autres, comme une unité de distribution
de matières dangereuses, de contraintes de sûreté de fonctionnement et de disponibilité.
La direction du site demande l’évolution du système de SCADA, afin que celui-ci puisse communiquer
avec le système d’information de gestion dans le but d’améliorer les coûts et délais de production. Les
informations collectées au niveau du SCADA devront être accessibles à l’ensemble des responsables du site
depuis leurs postes bureautiques. Enfin, en vue d’optimiser les coûts de fonctionnement, il est demandé de
mettre en place d’une solution de télémaintenance pour que le sous-traitant historique « Admin Cool » puisse
intervenir à distance.
Etude Pratique : Sécurité
Marseille Page : 3/5 Etude Pratique de Sécurité
5.1. VOTRE MISSION
En tant que maîtrise d’œuvre, vous êtes le responsable de l’équipe technique et informatique de la société
« Kestudi » basée à Cadarache.
En tant que maîtrise d’ouvrage, le dirigeant de l’entreprise, « Remy » vous a mandaté en tant que chef de projet
pour conduire ce changement informatique. Vous devez renouveler le réseau existant sujet obsolète par un
nouveau réseau plus performant en filaire Ethernet et sans-fil en Wifi. Une solution de vidéo surveillance sur IP
devra être mise en place pour superviser les lignes de fabrication.
Par ailleurs, la société « Kestudi » a été victime d’une intrusion informatique dans son système de messagerie
avec vol d’information en début d’année. Quelques mois auparavant, la propagation d’un virus introduit par une
clé USB sur un poste SCADA avait généré un trafic réseau important et provoqué des dysfonctionnements sur
les systèmes industriels. Cette mésaventure prouve la nécessité de mieux protéger les systèmes industriels.
Elle montre aussi que les attaques externes ne sont pas les seules menaces. Cela a permis de sensibiliser le
dirigeant de la société sur les aspects de sécurité des systèmes d’information.
Les besoins exprimés par votre maîtrise d’ouvrage sont les suivants :
- Les employés doivent pouvoir se connecter au réseau sans-fil et filaire et pouvoir accéder à toutes les
ressources informatiques ainsi qu’à Internet.
- Le sous-traitant « Admin Cool »peut se connecter uniquement au réseau sans-fil et uniquement à la
vidéo surveillance. Il n’aura pas accès à Internet.
- Tous les réseaux sans-fil doivent être sécurisés et inaccessibles à des personnes non autorisées
- Les accès à Internet sont autorisés sous-réserve d’acceptation d’une charte Internet en ligne
- Une politique de sécurité devra être établie (politique de filtrage Web de filtrage de protocole, de gestion
des mots de passe ….) suite à votre entretien avec le Dirigeant de la société « Kestudi »
- La solution de Télémaintenance en VPN SSL rendra accessible l’accès à la vidéo surveillance à
distance par Internet à partir de son smart phone ou de son ordinateur portable. L’accès logique à la
caméra de vidéosurveillance doit être sécurisé et strictement restreint au sous-traitant.
- La messagerie électronique sécurisée S/MIME à base de certificat X509 devra être utilisée pour vos
échanges d’information avec Remy durant le projet.
5.2. VOTRE COMPREHENSION DU BESOIN ET ORIENTATIONS TECHNIQUES
5.2.1. Interview avec la maîtrise d’ouvrage
Dans la cadre de cette étude de cas, vous devez interroger votre maîtrise d’ouvrage, Remy, afin de lui faire
préciser certains besoins et de valider votre compréhension du travail à réaliser. A cet effet, vous allez prendre
rendez-vous pour un entretien avec lui lors du démarrage de ce nouveau projet.
Afin de préparer au mieux le déroulement de cet entretien, vous allez préparer par écrit vos
questions et thématiques à traiter avec votre Directeur dont voici une liste non exhaustive et à
titre d’exemple :
- Politique de gestion des mots de passe pour l’administrateur informatique et les utilisateurs
- Politique de filtrage Web, sites autorisés et sites interdits, mots clés à prohiber etc…
- Politique de gestion des temps d’inactivité avant déconnexion des utilisateurs
- Politique de filtrage de flux autorisés vers Internet (Web Peer to Peer, Chat ….)
- Politique de traçabilité – quelles sont les informations à conserver (durée de rétention, archivage)
- Politique de télémaintenance pour la société « Admin Cool »
- Politique de Patch Management des ordinateurs de bureautique et des postes SCADA
Etude Pratique : Sécurité
Marseille Page : 4/5 Etude Pratique de Sécurité
Consigne rapport EP : les éléments utiles de cet entretien seront à consignés dans votre rapport d’EP. Au
préalable de l’entretien vous lirez le document PDF intitulé « Maîtriser la SSI pour les Systèmes
Industriels »
5.2.1. Orientations techniques du réseau informatique
Suite à cet entretien, votre équipe informatique a spécifié les points ci-dessous. Naturellement, ces
spécifications sont à compléter avec les éléments complémentaires obtenus durant l’entretien avec Remy.
Par chance vous trouvez un tutoriel sur Internet qui vous permettra de débuter votre
apprentissage sur les équipements mis en jeu dans cette nouvelle installation.
- Pour l’infrastructure réseau WLAN sans-fil :
o Créer un WLAN SSID « N°Equipe-employes-Kestudi » pour les employés de votre entreprise
avec un accès à Internet et au réseau LAN – 172.16.1.1/24
o Créer un WLAN SSID « N°Equipe-video-Kestudi » pour la connexion de vos caméras en Wifi
– 10.10.10.1/24
o Créer un WLAN SSID « N°Equipe-guest-Kestudi » pour les invités (sous-traitants, clients,
partenaires) venant se connecter dans votre entreprise avec un accès restreint à Internet
uniquement - - 192.168.20.1/24
- Pour l’infrastructure réseau LAN filaire :
o Créer sur votre LAN [Ethernet – port X0, X2, X3, X4] : 172.16.10.1/24 – réseau pour les
employés
- Pour la vidéo surveillance
o Paramétrer et connecter une caméra sur IP en Wifi de manière sécurisé dans le WLAN dédié à
la vidéo – adresse IP : 10.10.10.100
o Mettre en place un VPN SSL, pour accéder via Internet Explorer, ou Firefox sur poste de travail
ou smart phone [Androïde ou IPhone] à votre caméra IP. Elle doit être soit accessible depuis
Internet, dans votre cas, les tests pourront se faire à partir de la salle informatique de
l’école ou bien dans le bureau du formateur qui mettra à votre disposition un accès Wifi.
- Pour la messagerie sécurisée :
o Vous devez configurer un outil de messagerie de votre choix pour envoyer et recevoir des mails
sécurisés (signés et chiffrés)
o Obtenir un certificat de test X509 auprès d’une autorité de certification et échanger des mails
signés et chiffrés avec le dirigeant de l’entreprise.
Consigne rapport EP :
- Réaliser le schéma réseau avec l’ensemble des informations utiles pour mettre en place le nouveau
système informatique de cette agence. Ce schéma est à consigner dans votre rapport d’EP.
- Consigner dans votre rapport, les réponses qui sont également posées dans le tutoriel.
L’adresse IP publique de votre société vous sera communiquée par le formateur.
Conseil : sauvegarder régulièrement les configurations de vos équipements à chaque étape clés de l’EP
Etude Pratique : Sécurité
Marseille Page : 5/5 Etude Pratique de Sécurité
5.2.2. Politique de filtrage réseau et Internet
Vous allez appliquer une politique de filtrage de sécurité pour chacune des zones du réseau en respectant les
indications suivantes fournies par la maîtrise d’ouvrage :
- L’accès à Internet s’effectue par le biais d’une authentification explicite sur le portail captif
d’authentification pour tous les utilisateurs. Tous les accès à Internet doivent conditionnés par
l’acceptation de la charte Internet en ligne de votre entreprise.
- Le directeur Remy n’a aucune restriction de filtrage Internet et a accès à tous les réseaux internes de
l’entreprise
- Les employés Bob, Sabrina, Paul et Aline peuvent se connecter sur le réseau filaire et sans fil et
accéder à Internet en fonction de la politique de filtrage que vous aurez définie
- Les sous-traitants, partenaires et clients peuvent se connecter sur le réseau WLAN de la zone Guest et
avoir accès uniquement à Internet portail selon la politique de filtrage que vous aurez définie et à aucun
autre réseau interne.
- Le sous-traitant « Admin Cool » a accès au réseau Wifi de la caméra. Pour l’accès Internet, il utilisera le
réseau Guest comme tous les autres sous-traitants.
Travail d’analyse :
- Est-ce que cette politique de sécurité vous semble suffisante ?
- Selon vous quels sont les risques résiduels ?
- Quelle est votre politique de sécurité suite à votre analyse ?
Consignes Rapport EP : Cette analyse est à consigner dans le rapport d’EP.
Si vous pensez que cela est nécessaire, vous pourrez interroger à nouveau votre maîtrise
d’ouvrage pour compléter cette politique de sécurité.
Consignes Rapport EP : Veuillez argumenter vos réponses et choix dans rapport d’EP
Consignes EP : Montrez par des tests simples que votre politique de sécurité est opérationnelle.
Vous devez définir et rédiger la liste de test à effectuer pour montrer à votre maîtrise d’ouvrage que
votre installation informatique est complétement opérationnelle et correspond à la politique de sécurité
qui a été définie.
Le dernier de jour de l’EP, vous prendrez rendez-vous avec la maitrise d’ouvrage pour effectuer
la recette de votre installation informatique et dérouler également la liste des tests en question
que vous aurez préalablement définie.
Consignes Rapport EP : la liste des tests devra être mentionnée dans votre rapport d’EP.
5.2.3. Messagerie sécurisée – Certificat electronique
Cette partie de l’étude est indépendante. Vous utiliserez un client de messagerie de votre choix (Outlook,
Thunderbird). La signature et le chiffrement du message s’effectueront à base de certificats X509.
Il sera nécessaire de vous procurer un certificat X.509 de test pour votre équipe. Allez sur le site
http://www.comodo.com/home/email-security/free-email-certificate.php pour cela. Il sera également nécessaire
de se procurer le certificat de votre destinataire. Les modalités d’échange d’information seront vues pendant
l’étude avec le formateur.
Consigne EP : Vous enverrez des messages électroniques signés par votre certificat électronique et vous
chiffrerez les messages électroniques à destination de votre formateur.
Consigne Rapport EP : Expliquer le fonctionnement de la messagerie sécurisée et vos tests pour valider le bon
fonctionnement.
Note : Le formateur vous donnera son certificat électronique durant l’EP.

Recommandé

Mise en place des réseaux LAN interconnectés par un réseau WAN par
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANGhassen Chaieb
1.4K vues15 diapositives
Protection-dun-réseau-dentreprise-via-un-firewall.pdf par
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfMELLAH MOULOUD Sorbonne Université - Sciences et Ingénierie
259 vues52 diapositives
Modélisation et résolution d’un problème de localisation des nœuds d’accès da... par
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...Modélisation et résolution d’un problème de localisation des nœuds d’accès da...
Modélisation et résolution d’un problème de localisation des nœuds d’accès da...fedi zouari
2.9K vues53 diapositives
Rapport PFE-Implémentation de la solution Dual-Homing par
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
12.3K vues77 diapositives
Rapport PFE DOUIEB_HMIDANI par
Rapport PFE DOUIEB_HMIDANIRapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANIOtmaneDouieb
1.9K vues54 diapositives
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C... par
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
14.9K vues58 diapositives

Contenu connexe

Tendances

Rapport finiale par
Rapport finialeRapport finiale
Rapport finialemarwenbencheikhali
14.4K vues72 diapositives
Memoire_Fallou_Mbengue.pdf par
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdffalloumbengue1
155 vues83 diapositives
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) par
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
14.5K vues122 diapositives
Supervision de réseau informatique - Nagios par
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosAziz Rgd
9.2K vues9 diapositives
Rapport de Stage -Finale.pdf par
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdfWaelTOUMI2
3K vues49 diapositives
Gestion de services de telecommunications fournies aux abonnées par
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesMohamed Boubaya
9.1K vues27 diapositives

Tendances(20)

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) par Saadaoui Marwen
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen14.5K vues
Supervision de réseau informatique - Nagios par Aziz Rgd
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
Aziz Rgd9.2K vues
Rapport de Stage -Finale.pdf par WaelTOUMI2
Rapport de Stage -Finale.pdfRapport de Stage -Finale.pdf
Rapport de Stage -Finale.pdf
WaelTOUMI23K vues
Gestion de services de telecommunications fournies aux abonnées par Mohamed Boubaya
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnées
Mohamed Boubaya9.1K vues
Mise En Place d'une Solution de Supervision Réseau par Yaya N'Tyeni Sanogo
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo11.9K vues
Mise en place d’une solution de tests de sécurité pour les passerelles réside... par Salmen HITANA
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Salmen HITANA4.7K vues
Concept et réalisation d’un système de communication unifiée multi-sites par Amadou Dia
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
Amadou Dia3.4K vues
Projet administration-sécurité-réseaux par Rabeb Boumaiza
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
Rabeb Boumaiza2.7K vues
Rapport nagios miniprojet par Ayoub Rouzi
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi16.7K vues
Stage de Perfectonnement Génie Electrique (1) mm 24 par DhaouiMastour
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
DhaouiMastour1.1K vues
Rapport projet fin d'étude par HibaFarhat3
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat34.6K vues
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P... par Abdallah YACOUBA
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Abdallah YACOUBA943 vues
conception et réalisation d'une application de gestion des rapports téléphoni... par ismailbou
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou2K vues

En vedette

Rapport vidéosurveillance en France par
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en FranceLudovic Clerima
6.4K vues163 diapositives
Tuto wifi vpn ssl camera ip video surveillance 2013 par
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
2.7K vues28 diapositives
Turning your surveillance camera against you par
Turning your surveillance camera against youTurning your surveillance camera against you
Turning your surveillance camera against youSergey Shekyan
36.4K vues35 diapositives
Feliz navidad par
Feliz navidadFeliz navidad
Feliz navidadsteffireinosocantillo
186 vues6 diapositives
Adolfo arturo perez constantino begoña gross par
Adolfo arturo perez constantino begoña grossAdolfo arturo perez constantino begoña gross
Adolfo arturo perez constantino begoña grossadolfo arturo perez
319 vues10 diapositives
Rapport d'activités 2013 2014 par
Rapport d'activités 2013 2014Rapport d'activités 2013 2014
Rapport d'activités 2013 2014La Marie Debout, Centre de femmes
1.7K vues32 diapositives

En vedette(20)

Rapport vidéosurveillance en France par Ludovic Clerima
Rapport vidéosurveillance en FranceRapport vidéosurveillance en France
Rapport vidéosurveillance en France
Ludovic Clerima6.4K vues
Tuto wifi vpn ssl camera ip video surveillance 2013 par PRONETIS
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS2.7K vues
Turning your surveillance camera against you par Sergey Shekyan
Turning your surveillance camera against youTurning your surveillance camera against you
Turning your surveillance camera against you
Sergey Shekyan36.4K vues
Tic rosita los medios de comunicacion par Yanina Funes
Tic rosita los medios de comunicacionTic rosita los medios de comunicacion
Tic rosita los medios de comunicacion
Yanina Funes260 vues
Le manuel du résidant psychiatrie par Dorin Dvornic
Le manuel du résidant   psychiatrieLe manuel du résidant   psychiatrie
Le manuel du résidant psychiatrie
Dorin Dvornic2K vues
Licencia Creative commons .Angela Martín par angeladiverslide
 Licencia Creative commons .Angela Martín Licencia Creative commons .Angela Martín
Licencia Creative commons .Angela Martín
angeladiverslide285 vues
LinkingCities Capellefinal 27:11:2016 par Bernard CAPELLE
LinkingCities Capellefinal 27:11:2016LinkingCities Capellefinal 27:11:2016
LinkingCities Capellefinal 27:11:2016
Bernard CAPELLE371 vues
Concours pro science par dlrp44
Concours pro scienceConcours pro science
Concours pro science
dlrp44431 vues

Similaire à Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014

Sc1439 formation-symantec-endpoint-protection-12-x-administration par
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
147 vues3 diapositives
Guide d'hygiène informatique - ANSSI - 2014 par
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
3K vues52 diapositives
Gu202 g formation-infosphere-guardium-9 par
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
375 vues1 diapositive
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen... par
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...cdeacf
1.4K vues29 diapositives
Zoom sur le métier d'Auditeur Informatique par
Zoom sur le métier d'Auditeur InformatiqueZoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur InformatiqueANAPEC
2.6K vues10 diapositives
Supervision d'un réseau informatique avec Nagios par
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
18.8K vues54 diapositives

Similaire à Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014(20)

Sc1439 formation-symantec-endpoint-protection-12-x-administration par CERTyou Formation
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Guide d'hygiène informatique - ANSSI - 2014 par polenumerique33
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique333K vues
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen... par cdeacf
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
cdeacf1.4K vues
Zoom sur le métier d'Auditeur Informatique par ANAPEC
Zoom sur le métier d'Auditeur InformatiqueZoom sur le métier d'Auditeur Informatique
Zoom sur le métier d'Auditeur Informatique
ANAPEC2.6K vues
Supervision d'un réseau informatique avec Nagios par christedy keihouad
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad18.8K vues
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m... par CERTyou Formation
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
Catalogue formation Tunnel-IT 2019 par Tunnel-IT
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
Tunnel-IT73 vues
Cc Presentation Tsec Tri(31mai2010) par msinghlcc
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
msinghlcc627 vues
Ir0997 formation-symantec-data-loss-prevention-12-administration par CERTyou Formation
Ir0997 formation-symantec-data-loss-prevention-12-administrationIr0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administration
Formation Securite Informatique AKAOMA Consulting Certification Securite Info... par Christophe Pekar
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Christophe Pekar939 vues
Cahier des charges. système de pointage. meck moroni par Soukaina Benallou
Cahier des charges. système de pointage. meck moroniCahier des charges. système de pointage. meck moroni
Cahier des charges. système de pointage. meck moroni
Cy9871 formation-securite-preparation-a-la-certification-cism par CERTyou Formation
Cy9871 formation-securite-preparation-a-la-certification-cismCy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cism
Zoom sur le métier de Responsable Réseaux par ANAPEC
Zoom sur le métier de Responsable RéseauxZoom sur le métier de Responsable Réseaux
Zoom sur le métier de Responsable Réseaux
ANAPEC1.7K vues
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA... par Bachir Benyammi
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Bachir Benyammi3.6K vues
2014 09-25-club-27001 iso 27034-presentation-v2.2 par Sébastien GIORIA
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
Sébastien GIORIA1.8K vues
Cysecu formation-introduction-a-la-securite-informatique (1) par CERTyou Formation
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique par CERTyou Formation
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3 par
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
694 vues46 diapositives
Gouvernance de la sécurite des Systèmes d'Information Volet-2 par
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
1.5K vues116 diapositives
Gouvernance de la sécurite des Systèmes d'Information Volet-1 par
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
4.4K vues148 diapositives
Sécurite opérationnelle des Système d'Information Volet-3 par
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
1K vues60 diapositives
Sécurite operationnelle des Systèmes d'Information Volet-2 par
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
1.5K vues211 diapositives
Sécurite operationnelle des systèmes d'information Volet-1 par
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
1.5K vues89 diapositives

Plus de PRONETIS(20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3 par PRONETIS
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS694 vues
Gouvernance de la sécurite des Systèmes d'Information Volet-2 par PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS1.5K vues
Gouvernance de la sécurite des Systèmes d'Information Volet-1 par PRONETIS
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS4.4K vues
Sécurite opérationnelle des Système d'Information Volet-3 par PRONETIS
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS1K vues
Sécurite operationnelle des Systèmes d'Information Volet-2 par PRONETIS
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS1.5K vues
Sécurite operationnelle des systèmes d'information Volet-1 par PRONETIS
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS1.5K vues
C8 Réseaux : Couche applicative par PRONETIS
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS487 vues
C7 Réseaux : couche transport par PRONETIS
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS741 vues
C6 Réseaux : Introduction au routage par PRONETIS
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS1.2K vues
C5 Réseaux : vlsm-classe-nat par PRONETIS
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS784 vues
C4 Réseaux : Couche reseau par PRONETIS
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS773 vues
C3 Réseaux : sous-couche reseau - ethernet wifi par PRONETIS
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS921 vues
C2 Réseaux : medias - equipements par PRONETIS
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS708 vues
C1 Réseaux : introduction et concepts par PRONETIS
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS649 vues
Sécurité des systèmes d’information industriels par PRONETIS
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS2.2K vues
Demonstration injection de code par PRONETIS
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
PRONETIS928 vues
Introduction cyber securite 2016 par PRONETIS
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS6.1K vues
Sécurisation d'accès à un CRM pour appareils Nomade par PRONETIS
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS878 vues
Sonic wall mobile_connect_for_ios_user_guide-rev_b par PRONETIS
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS1.1K vues
Authentification Réseau 802.1X PEAP-MSCHAP-V2 par PRONETIS
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS5.1K vues

Dernier

Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx par
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxTechnologia Formation
56 vues21 diapositives
INCENDIE_New1.ppt par
INCENDIE_New1.pptINCENDIE_New1.ppt
INCENDIE_New1.pptAcadmieSecourisme
5 vues120 diapositives
La communauté Magistere. par
La communauté Magistere.La communauté Magistere.
La communauté Magistere.Christophe Batier
11 vues24 diapositives
Webinaire de formation sur les REL par
Webinaire de formation sur les RELWebinaire de formation sur les REL
Webinaire de formation sur les RELMokhtar Ben Henda
8 vues98 diapositives
Formation M2i - Génération IA : Prenez le train de l'avenir par
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirM2i Formation
7 vues38 diapositives
Indicateurs de développement durable pour les municipalités  : sources et rep... par
Indicateurs de développement durable pour les municipalités  : sources et rep...Indicateurs de développement durable pour les municipalités  : sources et rep...
Indicateurs de développement durable pour les municipalités  : sources et rep...Centre GéoStat, Bibliothèque, Université Laval
55 vues48 diapositives

Dernier(11)

Formation M2i - Génération IA : Prenez le train de l'avenir par M2i Formation
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
M2i Formation7 vues
Exercice de révision SE - IPSET.pdf par MedBechir
Exercice de révision SE - IPSET.pdfExercice de révision SE - IPSET.pdf
Exercice de révision SE - IPSET.pdf
MedBechir10 vues
Conception et développement d'une marketplace basée sur l'architecture micros... par Adem Amen Allah Thabti
Conception et développement d'une marketplace basée sur l'architecture micros...Conception et développement d'une marketplace basée sur l'architecture micros...
Conception et développement d'une marketplace basée sur l'architecture micros...
La conscience d'être libre est-elle illusoire ? (G. Gay-Para) par Gabriel Gay-Para
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
La conscience d'être libre est-elle illusoire ? (G. Gay-Para)
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle. par Txaruka
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Téophile Alexandre Steinlen.Peintre anarchiste du XIXe sieècle.
Txaruka45 vues

Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014

  • 1. Etude Pratique : Sécurité Marseille Page : 1/5 Etude Pratique de Sécurité ETUDE PRATIQUE SECURITE - SECURITE 2014 DATE : 22 AVRIL 2014 PHILIPPE PRESTIGIACOMO 1. OBJECTIF DE L’ETUDE PRATIQUE La finalité de cette EP est d’approfondir vos connaissances acquises pendant le cours de réseau et de mettre en pratique ces dernières. Vous remettrez au formateur, votre rapport, ainsi que l’ensemble des fichiers et documents que vous jugerez nécessaires (configuration, captures réseau, impression). 2. ORGANISATION – RAPPORT - EVALUATION Dans le cadre cette étude, vous rédigerez un rapport qui décrira le travail effectué, vos choix et résultats. Il décrira par ailleurs, la répartition des rôles au sein de l’équipe et les difficultés rencontrées. Le rapport contiendra au maximum 20 pages (annexes non comprises). Le rapport sera transmis au format électronique. En fin de semaine, le formateur examinera votre réalisation et vous interrogera selon les modalités en vigueur. Des notes individuelles et collectives vous seront attribuées. 3. AVERTISSEMENTS & CONSEILS Pour la mise en œuvre pratique, veuillez vous référer à la documentation des constructeurs, éditeurs, disponibles dans la salle d’EP (CD ou sur Internet). Veuillez d’abord lire attentivement les documentations avant de procéder à des manipulations sur les équipements. Vous allez créer un répertoire au nom de votre équipe dans lequel vous placerez l’ensemble des fichiers produits au cours de l’EP. En plus des postes de travail, les équipements ci-dessous seront mis à votre disposition et devront être intégralement restitués. Routeur Wifi de sécurité Sonic Wall TZ-100 / Caméra IP Wifi DCS 2230 Dans le cadre de l’étude pratique, vous serez amenés à télécharger des programmes sur Internet. Tout autre téléchargement est strictement interdit. Les personnes qui ne respecteront pas cette règle seront sanctionnées comme le prévoit la charte informatique de l’école. Tous les mots de passe que vous définirez durant l’EP, devront être consignés par écrit pour éviter une perte ou un oubli, et permettre au formateur d’analyser vos configurations dans la cadre de la notation de votre travail. Vous pouvez utiliser un de vos ordinateurs pour se connecter en Wifi et faire les tests, sous- réserve qu’il soit muni d’un antivirus à jour et d’une analyse récente de votre disque dur n’ayant détecté aucun virus. (Acceptation préalable par le formateur)
  • 2. Etude Pratique : Sécurité Marseille Page : 2/5 Etude Pratique de Sécurité 4. THEORIE - RAPPEL DU COURS Objectif : Revoir certaines notions du cours afin de traiter l’étude de cas. Travail demandé : Veuillez répondre aux questions suivantes de manière exhaustive. 1. Quel est l’objectif d’une analyse de risque du système d’information et citez une méthode d’analyse de risque ? 2. Veuillez définir les notions de disponibilité, d’intégrité, de confidentialité, et de traçabilité de l’information ? Donner des exemples de mesures concrètes de sécurité organisationnelles et techniques pour chacun des besoins suivants : disponibilité, d’intégrité, de confidentialité, et de traçabilité de l’information 3. Qu’est-ce qu’un VPN (Virtual Private Network) et quels sont les usages des VPN citez des exemples ? 4. Quels risques majeurs identifiez-vous concernant l’accès en VPN SSL avec accès total à toutes les ressources de la société depuis Internet à partir un smart phone ? quelles sont les mesures techniques et organisationnelles à mettre en œuvre pour réduire ces risques ? 5. Quels risques majeurs identifiez-vous concernant la mise en place de caméra de vidéosurveillance, connectées en Wifi ? quelles sont les mesures techniques et organisationnelles à mettre en œuvre pour réduire ces risques ? 6. Quel est l’importance de la supervision de la sécurité (outils centralisation des logs, et reporting) pour maîtriser la sécurité ? 7. Comment fait-on pour sécuriser l’administration d’un système de sécurité tel qu’un équipement firewall Sonicwall ? Citez au moins 3 mesures de sécurité concrètes que vous avez pu mettre en pratique au cours de l’EP Sécurité. 8. Quels sont les informations relatives aux connexions Internet des utilisateurs que l’on peut enregistrer dans sur le firewall Sonicwall ? Combien de temps doit-on conserver ces informations pour être conforme à la loi ? 9. Veuillez expliquer la démarche pour obtenir un certificat électronique auprès d’une autorité de certification ? 10. Expliquer le rôle d’une autorité de certification. Expliquer le mécanisme de génération d’un certificat utilisateur par une autorité de certification. 5. ETUDE DE CAS : MISE EN SITUATION ET EXPERIMENTATION 5.1. CONTEXTE L’étude porte sur l’entreprise « Kestudi » qui possède un site industriel existant depuis plusieurs dizaines d’années, disposant d’installations hétérogènes, dont certaines sont en phase d’obsolescence. Les installations sont pilotées par des automates industriels (API /PLC) et supervisées par un ensemble de SCADA regroupé dans un centre d’exploitation. Certaines de ces installations, comme les lignes de production de l’atelier d’assemblage, disposent de contraintes « temps réel » et d’autres, comme une unité de distribution de matières dangereuses, de contraintes de sûreté de fonctionnement et de disponibilité. La direction du site demande l’évolution du système de SCADA, afin que celui-ci puisse communiquer avec le système d’information de gestion dans le but d’améliorer les coûts et délais de production. Les informations collectées au niveau du SCADA devront être accessibles à l’ensemble des responsables du site depuis leurs postes bureautiques. Enfin, en vue d’optimiser les coûts de fonctionnement, il est demandé de mettre en place d’une solution de télémaintenance pour que le sous-traitant historique « Admin Cool » puisse intervenir à distance.
  • 3. Etude Pratique : Sécurité Marseille Page : 3/5 Etude Pratique de Sécurité 5.1. VOTRE MISSION En tant que maîtrise d’œuvre, vous êtes le responsable de l’équipe technique et informatique de la société « Kestudi » basée à Cadarache. En tant que maîtrise d’ouvrage, le dirigeant de l’entreprise, « Remy » vous a mandaté en tant que chef de projet pour conduire ce changement informatique. Vous devez renouveler le réseau existant sujet obsolète par un nouveau réseau plus performant en filaire Ethernet et sans-fil en Wifi. Une solution de vidéo surveillance sur IP devra être mise en place pour superviser les lignes de fabrication. Par ailleurs, la société « Kestudi » a été victime d’une intrusion informatique dans son système de messagerie avec vol d’information en début d’année. Quelques mois auparavant, la propagation d’un virus introduit par une clé USB sur un poste SCADA avait généré un trafic réseau important et provoqué des dysfonctionnements sur les systèmes industriels. Cette mésaventure prouve la nécessité de mieux protéger les systèmes industriels. Elle montre aussi que les attaques externes ne sont pas les seules menaces. Cela a permis de sensibiliser le dirigeant de la société sur les aspects de sécurité des systèmes d’information. Les besoins exprimés par votre maîtrise d’ouvrage sont les suivants : - Les employés doivent pouvoir se connecter au réseau sans-fil et filaire et pouvoir accéder à toutes les ressources informatiques ainsi qu’à Internet. - Le sous-traitant « Admin Cool »peut se connecter uniquement au réseau sans-fil et uniquement à la vidéo surveillance. Il n’aura pas accès à Internet. - Tous les réseaux sans-fil doivent être sécurisés et inaccessibles à des personnes non autorisées - Les accès à Internet sont autorisés sous-réserve d’acceptation d’une charte Internet en ligne - Une politique de sécurité devra être établie (politique de filtrage Web de filtrage de protocole, de gestion des mots de passe ….) suite à votre entretien avec le Dirigeant de la société « Kestudi » - La solution de Télémaintenance en VPN SSL rendra accessible l’accès à la vidéo surveillance à distance par Internet à partir de son smart phone ou de son ordinateur portable. L’accès logique à la caméra de vidéosurveillance doit être sécurisé et strictement restreint au sous-traitant. - La messagerie électronique sécurisée S/MIME à base de certificat X509 devra être utilisée pour vos échanges d’information avec Remy durant le projet. 5.2. VOTRE COMPREHENSION DU BESOIN ET ORIENTATIONS TECHNIQUES 5.2.1. Interview avec la maîtrise d’ouvrage Dans la cadre de cette étude de cas, vous devez interroger votre maîtrise d’ouvrage, Remy, afin de lui faire préciser certains besoins et de valider votre compréhension du travail à réaliser. A cet effet, vous allez prendre rendez-vous pour un entretien avec lui lors du démarrage de ce nouveau projet. Afin de préparer au mieux le déroulement de cet entretien, vous allez préparer par écrit vos questions et thématiques à traiter avec votre Directeur dont voici une liste non exhaustive et à titre d’exemple : - Politique de gestion des mots de passe pour l’administrateur informatique et les utilisateurs - Politique de filtrage Web, sites autorisés et sites interdits, mots clés à prohiber etc… - Politique de gestion des temps d’inactivité avant déconnexion des utilisateurs - Politique de filtrage de flux autorisés vers Internet (Web Peer to Peer, Chat ….) - Politique de traçabilité – quelles sont les informations à conserver (durée de rétention, archivage) - Politique de télémaintenance pour la société « Admin Cool » - Politique de Patch Management des ordinateurs de bureautique et des postes SCADA
  • 4. Etude Pratique : Sécurité Marseille Page : 4/5 Etude Pratique de Sécurité Consigne rapport EP : les éléments utiles de cet entretien seront à consignés dans votre rapport d’EP. Au préalable de l’entretien vous lirez le document PDF intitulé « Maîtriser la SSI pour les Systèmes Industriels » 5.2.1. Orientations techniques du réseau informatique Suite à cet entretien, votre équipe informatique a spécifié les points ci-dessous. Naturellement, ces spécifications sont à compléter avec les éléments complémentaires obtenus durant l’entretien avec Remy. Par chance vous trouvez un tutoriel sur Internet qui vous permettra de débuter votre apprentissage sur les équipements mis en jeu dans cette nouvelle installation. - Pour l’infrastructure réseau WLAN sans-fil : o Créer un WLAN SSID « N°Equipe-employes-Kestudi » pour les employés de votre entreprise avec un accès à Internet et au réseau LAN – 172.16.1.1/24 o Créer un WLAN SSID « N°Equipe-video-Kestudi » pour la connexion de vos caméras en Wifi – 10.10.10.1/24 o Créer un WLAN SSID « N°Equipe-guest-Kestudi » pour les invités (sous-traitants, clients, partenaires) venant se connecter dans votre entreprise avec un accès restreint à Internet uniquement - - 192.168.20.1/24 - Pour l’infrastructure réseau LAN filaire : o Créer sur votre LAN [Ethernet – port X0, X2, X3, X4] : 172.16.10.1/24 – réseau pour les employés - Pour la vidéo surveillance o Paramétrer et connecter une caméra sur IP en Wifi de manière sécurisé dans le WLAN dédié à la vidéo – adresse IP : 10.10.10.100 o Mettre en place un VPN SSL, pour accéder via Internet Explorer, ou Firefox sur poste de travail ou smart phone [Androïde ou IPhone] à votre caméra IP. Elle doit être soit accessible depuis Internet, dans votre cas, les tests pourront se faire à partir de la salle informatique de l’école ou bien dans le bureau du formateur qui mettra à votre disposition un accès Wifi. - Pour la messagerie sécurisée : o Vous devez configurer un outil de messagerie de votre choix pour envoyer et recevoir des mails sécurisés (signés et chiffrés) o Obtenir un certificat de test X509 auprès d’une autorité de certification et échanger des mails signés et chiffrés avec le dirigeant de l’entreprise. Consigne rapport EP : - Réaliser le schéma réseau avec l’ensemble des informations utiles pour mettre en place le nouveau système informatique de cette agence. Ce schéma est à consigner dans votre rapport d’EP. - Consigner dans votre rapport, les réponses qui sont également posées dans le tutoriel. L’adresse IP publique de votre société vous sera communiquée par le formateur. Conseil : sauvegarder régulièrement les configurations de vos équipements à chaque étape clés de l’EP
  • 5. Etude Pratique : Sécurité Marseille Page : 5/5 Etude Pratique de Sécurité 5.2.2. Politique de filtrage réseau et Internet Vous allez appliquer une politique de filtrage de sécurité pour chacune des zones du réseau en respectant les indications suivantes fournies par la maîtrise d’ouvrage : - L’accès à Internet s’effectue par le biais d’une authentification explicite sur le portail captif d’authentification pour tous les utilisateurs. Tous les accès à Internet doivent conditionnés par l’acceptation de la charte Internet en ligne de votre entreprise. - Le directeur Remy n’a aucune restriction de filtrage Internet et a accès à tous les réseaux internes de l’entreprise - Les employés Bob, Sabrina, Paul et Aline peuvent se connecter sur le réseau filaire et sans fil et accéder à Internet en fonction de la politique de filtrage que vous aurez définie - Les sous-traitants, partenaires et clients peuvent se connecter sur le réseau WLAN de la zone Guest et avoir accès uniquement à Internet portail selon la politique de filtrage que vous aurez définie et à aucun autre réseau interne. - Le sous-traitant « Admin Cool » a accès au réseau Wifi de la caméra. Pour l’accès Internet, il utilisera le réseau Guest comme tous les autres sous-traitants. Travail d’analyse : - Est-ce que cette politique de sécurité vous semble suffisante ? - Selon vous quels sont les risques résiduels ? - Quelle est votre politique de sécurité suite à votre analyse ? Consignes Rapport EP : Cette analyse est à consigner dans le rapport d’EP. Si vous pensez que cela est nécessaire, vous pourrez interroger à nouveau votre maîtrise d’ouvrage pour compléter cette politique de sécurité. Consignes Rapport EP : Veuillez argumenter vos réponses et choix dans rapport d’EP Consignes EP : Montrez par des tests simples que votre politique de sécurité est opérationnelle. Vous devez définir et rédiger la liste de test à effectuer pour montrer à votre maîtrise d’ouvrage que votre installation informatique est complétement opérationnelle et correspond à la politique de sécurité qui a été définie. Le dernier de jour de l’EP, vous prendrez rendez-vous avec la maitrise d’ouvrage pour effectuer la recette de votre installation informatique et dérouler également la liste des tests en question que vous aurez préalablement définie. Consignes Rapport EP : la liste des tests devra être mentionnée dans votre rapport d’EP. 5.2.3. Messagerie sécurisée – Certificat electronique Cette partie de l’étude est indépendante. Vous utiliserez un client de messagerie de votre choix (Outlook, Thunderbird). La signature et le chiffrement du message s’effectueront à base de certificats X509. Il sera nécessaire de vous procurer un certificat X.509 de test pour votre équipe. Allez sur le site http://www.comodo.com/home/email-security/free-email-certificate.php pour cela. Il sera également nécessaire de se procurer le certificat de votre destinataire. Les modalités d’échange d’information seront vues pendant l’étude avec le formateur. Consigne EP : Vous enverrez des messages électroniques signés par votre certificat électronique et vous chiffrerez les messages électroniques à destination de votre formateur. Consigne Rapport EP : Expliquer le fonctionnement de la messagerie sécurisée et vos tests pour valider le bon fonctionnement. Note : Le formateur vous donnera son certificat électronique durant l’EP.