Réduction des vulnérabilités critiques
Règles de détection SIEM créées
Vulnérabilités critiques identifiées
Projet complet d'audit de cybersécurité pour la TPE Iron4Software, couvrant l'intégralité du cycle de vie d'un audit professionnel : de la mise en place d'une infrastructure vulnérable jusqu'à la conformité ISO 27001.
Déploiement d'une infrastructure virtualisée sur Proxmox (Windows Server 2019, Ubuntu Server, pfSense, Windows 10 client) simulant l'environnement réel d'Iron4Software. Réalisation de tests de pénétration initiaux avec Kali Linux identifiant 6 vulnérabilités critiques (Injection SQL, RCE Upload, LFI, élévation de privilèges Windows, bruteforce SSH/RDP). Documentation complète selon OWASP Top 10 et MITRE ATT&CK avec recommandations de remédiation.
Tests d'intrusion initiaux : identification de 6 vulnérabilités critiques (SQL Injection, RCE, LFI, bruteforce)
45 pages
Implémentation de mesures de sécurisation progressive : durcissement des systèmes (GPO Windows Defender, Fail2ban Linux), politiques de mots de passe robustes avec MFA, segmentation réseau, restriction des accès RDP/SSH, et déploiement d'un IDS/IPS Snort sur pfSense. Création d'une politique de sensibilisation avec actions concrètes (phishing simulé, formation employés).
Mesures de hardening : GPO Windows, Fail2ban, MFA, segmentation réseau, IDS/IPS Snort
38 pages
Déploiement d'un SIEM Splunk avec collecte centralisée des logs (Windows Event, auth.log Linux, Apache). Création de 12+ règles de détection personnalisées (bruteforce SSH/RDP, injection SQL, scan réseau, anomalies création de comptes). Tableaux de bord temps réel avec alertes automatiques sur comportements suspects.
Déploiement Splunk : 12+ règles de détection, dashboards temps réel, alertes automatiques
31 pages
Analyse forensique post-attaque avec Wireshark (captures PCAP multi-machines), dumps mémoire (Volatility 3), extraction des artefacts malveillants, timeline détaillée de l'incident avec corrélation des logs Splunk. Rapport forensique complet identifiant les IOCs, fichiers modifiés et accès compromis.
Analyse post-incident : Wireshark, Volatility 3, timeline complète, extraction d'artefacts
42 pages
Mise en conformité ISO 27001:2022 avec documentation SMSI complète (politique de sécurité, procédures, registre des risques). Analyse de risques approfondie avec EBIOS Risk Manager (5 ateliers ANSSI) et évaluation ISO 27005. Élaboration d'un plan de gestion de crise structuré (rôles, communication, actions) conforme aux recommandations ANSSI.
ISO 27001:2022, EBIOS Risk Manager, analyse de risques ISO 27005, plan de gestion de crise
56 pages
Nouvelle campagne de pentesting post-sécurisation démontrant l'efficacité des mesures : 83% de réduction des vulnérabilités critiques, blocage automatique des tentatives d'intrusion, et amélioration significative de la posture de sécurité globale.
Tests de validation post-hardening : vérification de l'efficacité des mesures de sécurité
22 pages