
Sommaire 
-iv- 
1.7.3. L’usurpation d’adresse (ou IP spoofing) : ........................................................... 11 
1.7.4. Les portes dérobées (ou backdoors) : .................................................................. 12 
1.7.5. Attaque d’un site web ..................................................................................... 12 
1.8. Méthodologie d’une attaque................................................................................... 13 
1.9. Méthodes de défense .............................................................................................. 13 
2. Normes d’audit et méthodologies ................................................................................. 14 
2.1. Les normes ISO 27000 ........................................................................................... 14 
2.2. Méthodologies ........................................................................................................ 16 
2.3. Critères de choix d’une méthode ........................................................................... 18 
2.4. Les phases de l’audit .............................................................................................. 18 
2.5. Niveaux d’audit ...................................................................................................... 18 
2.6. Les techniques de l’audit ....................................................................................... 19 
2.6.1. Audit « Boite blanche » .................................................................................. 19 
2.6.2. Audit « boite noire » ....................................................................................... 19 
Chapitre 2: Conception des solutions de sécurité ................................................................ 20 
1. Etude de l’existant ......................................................................................................... 20 
1.1. Inventaire des équipements .................................................................................... 21 
1.1.1. Serveurs .......................................................................................................... 21 
1.1.2. Equipements réseaux ...................................................................................... 21 
1.1.3. Machines de chaque unité ............................................................................... 22 
1.2. Aspects de sécurité existants .................................................................................. 23 
1.2.1. Aspect de contrôle d’accès existant .................................................................... 23 
1.2.2. Méthode de sauvegarde existante ................................................................... 23 
2. Présentation des solutions de sécurité ........................................................................... 24 
3.1. Contrôle d’accès ..................................................................................................... 24 
3.1.1. AD ....................................................................................................................... 25 
3.1.2. pfSense ................................................................................................................ 25 
2.2. Audit ...................................................................................................................... 26 
2.3. La sauvegarde ........................................................................................................ 27 
3.3.1. Les modes de Backup .......................................................................................... 27 
3.3.2. Les solutions de Sauvegarde ............................................................................... 28 
3.3.3. Sauvegarde intelligente ....................................................................................... 30