AUDIT ISO 27001:2022

Audit Cybersécurité ISO 27001 pour Iron4Software

Proxmox VE 8.xWindows Server 2019Ubuntu Server 22.04pfSense 2.7Active DirectoryKali Linux 2024Metasploit FrameworkNmapHydraDirbBurp SuiteSQLmapWiresharkDumpItVolatility 3AutopsyFTK ImagertcpdumpFail2banSnort IDS/IPSWindows DefenderGPO (Group Policy)SSH HardeningSplunk Enterprise 9.xSysmonWindows Event LogsApache LogsOWASP Top 10MITRE ATT&CKISO 27001:2022EBIOS Risk ManagerISO 27005ANSSI FrameworkCWE Top 25
83%

Réduction des vulnérabilités critiques

12+

Règles de détection SIEM créées

6

Vulnérabilités critiques identifiées

Projet complet d'audit de cybersécurité pour la TPE Iron4Software, couvrant l'intégralité du cycle de vie d'un audit professionnel : de la mise en place d'une infrastructure vulnérable jusqu'à la conformité ISO 27001.

Infrastructure & Tests d'intrusion :

Déploiement d'une infrastructure virtualisée sur Proxmox (Windows Server 2019, Ubuntu Server, pfSense, Windows 10 client) simulant l'environnement réel d'Iron4Software. Réalisation de tests de pénétration initiaux avec Kali Linux identifiant 6 vulnérabilités critiques (Injection SQL, RCE Upload, LFI, élévation de privilèges Windows, bruteforce SSH/RDP). Documentation complète selon OWASP Top 10 et MITRE ATT&CK avec recommandations de remédiation.

Proxmox VE 8.xKali Linux 2024Metasploit FrameworkNmapHydraBurp SuiteOWASP Top 10

Rapport associé

Rapport de Pentest

Tests d'intrusion initiaux : identification de 6 vulnérabilités critiques (SQL Injection, RCE, LFI, bruteforce)

45 pages

Sécurisation & Hardening :

Implémentation de mesures de sécurisation progressive : durcissement des systèmes (GPO Windows Defender, Fail2ban Linux), politiques de mots de passe robustes avec MFA, segmentation réseau, restriction des accès RDP/SSH, et déploiement d'un IDS/IPS Snort sur pfSense. Création d'une politique de sensibilisation avec actions concrètes (phishing simulé, formation employés).

Windows DefenderGPO (Group Policy)Fail2banSnort IDS/IPSSSH Hardening

Rapport associé

Rapport de Sécurisation

Mesures de hardening : GPO Windows, Fail2ban, MFA, segmentation réseau, IDS/IPS Snort

38 pages

Surveillance & Détection :

Déploiement d'un SIEM Splunk avec collecte centralisée des logs (Windows Event, auth.log Linux, Apache). Création de 12+ règles de détection personnalisées (bruteforce SSH/RDP, injection SQL, scan réseau, anomalies création de comptes). Tableaux de bord temps réel avec alertes automatiques sur comportements suspects.

Splunk Enterprise 9.xSysmonWindows Event Logs

Rapport associé

Rapport de Surveillance SIEM

Déploiement Splunk : 12+ règles de détection, dashboards temps réel, alertes automatiques

31 pages

Forensics & Analyse d'incident :

Analyse forensique post-attaque avec Wireshark (captures PCAP multi-machines), dumps mémoire (Volatility 3), extraction des artefacts malveillants, timeline détaillée de l'incident avec corrélation des logs Splunk. Rapport forensique complet identifiant les IOCs, fichiers modifiés et accès compromis.

WiresharkVolatility 3AutopsyFTK Imager

Rapport associé

Rapport Forensique

Analyse post-incident : Wireshark, Volatility 3, timeline complète, extraction d'artefacts

42 pages

Gouvernance & Conformité :

Mise en conformité ISO 27001:2022 avec documentation SMSI complète (politique de sécurité, procédures, registre des risques). Analyse de risques approfondie avec EBIOS Risk Manager (5 ateliers ANSSI) et évaluation ISO 27005. Élaboration d'un plan de gestion de crise structuré (rôles, communication, actions) conforme aux recommandations ANSSI.

ISO 27001:2022EBIOS Risk ManagerISO 27005ANSSI Framework

Rapport associé

Rapport GRC (Gouvernance, Risque, Conformité)

ISO 27001:2022, EBIOS Risk Manager, analyse de risques ISO 27005, plan de gestion de crise

56 pages

Tests finaux & Mesure de l'efficacité :

Nouvelle campagne de pentesting post-sécurisation démontrant l'efficacité des mesures : 83% de réduction des vulnérabilités critiques, blocage automatique des tentatives d'intrusion, et amélioration significative de la posture de sécurité globale.

Kali Linux 2024NmapBurp Suite

Rapport associé

Rapport d'Attaque Post-Sécurisation

Tests de validation post-hardening : vérification de l'efficacité des mesures de sécurité

22 pages