Sommaire
-iv-
1.7.3. L’usurpation d’adresse (ou IP spoofing) : ........................................................... 11
1.7.4. Les portes dérobées (ou backdoors) : .................................................................. 12
1.7.5. Attaque d’un site web ..................................................................................... 12
1.8. Méthodologie d’une attaque................................................................................... 13
1.9. Méthodes de défense .............................................................................................. 13
2. Normes d’audit et méthodologies ................................................................................. 14
2.1. Les normes ISO 27000 ........................................................................................... 14
2.2. Méthodologies ........................................................................................................ 16
2.3. Critères de choix d’une méthode ........................................................................... 18
2.4. Les phases de l’audit .............................................................................................. 18
2.5. Niveaux d’audit ...................................................................................................... 18
2.6. Les techniques de l’audit ....................................................................................... 19
2.6.1. Audit « Boite blanche » .................................................................................. 19
2.6.2. Audit « boite noire » ....................................................................................... 19
Chapitre 2: Conception des solutions de sécurité ................................................................ 20
1. Etude de l’existant ......................................................................................................... 20
1.1. Inventaire des équipements .................................................................................... 21
1.1.1. Serveurs .......................................................................................................... 21
1.1.2. Equipements réseaux ...................................................................................... 21
1.1.3. Machines de chaque unité ............................................................................... 22
1.2. Aspects de sécurité existants .................................................................................. 23
1.2.1. Aspect de contrôle d’accès existant .................................................................... 23
1.2.2. Méthode de sauvegarde existante ................................................................... 23
2. Présentation des solutions de sécurité ........................................................................... 24
3.1. Contrôle d’accès ..................................................................................................... 24
3.1.1. AD ....................................................................................................................... 25
3.1.2. pfSense ................................................................................................................ 25
2.2. Audit ...................................................................................................................... 26
2.3. La sauvegarde ........................................................................................................ 27
3.3.1. Les modes de Backup .......................................................................................... 27
3.3.2. Les solutions de Sauvegarde ............................................................................... 28
3.3.3. Sauvegarde intelligente ....................................................................................... 30