Audit de cybersécurité d’une infrastructure

Audit complet d’un SI d’entreprise fictive manipulant des données sensibles : identification des vulnérabilités, modélisation de scénarios d’attaque (ransomware), puis conception d’une architecture cible sécurisée et de mesures de gouvernance.

🚀 Objectif

Réaliser un audit de cybersécurité structuré (technique + organisationnel) afin d’identifier les vulnérabilités, évaluer les impacts (métier / juridique / opérationnel) et proposer un plan de remédiation ainsi qu’une architecture cible sécurisée.

💡 Ce que j’ai appris

  • Analyser un SI sous l’angle de l’attaquant et de la défense en profondeur.
  • Prioriser des vulnérabilités (CVSS) et construire des scénarios d’attaque réalistes.
  • Relier risques techniques, impacts métier et exigences de conformité.
  • Concevoir une architecture cible : segmentation, filtrage, IAM, accès distants, journalisation.
  • Rédiger des recommandations actionnables et une PSSI cohérente.
Schéma d’architecture sécurité

Exemple de schéma d’architecture (segmentation / filtrage / zones de sécurité).

🎯 Problématique

L’infrastructure présentait des faiblesses critiques (absence de segmentation, systèmes obsolètes, mots de passe faibles, accès distants non maîtrisés, sauvegardes exposées). Dans ce contexte, une infection initiale pouvait se propager rapidement et entraîner une paralysie de l’activité (scénario ransomware).

🧠 Démarche

1) Audit de l’existant

Inventaire des faiblesses et classement par criticité (réseau, postes, sauvegardes, accès, gouvernance).

2) Scénarios d’attaque

Modélisation d’une chaîne d’attaque (Kill Chain) : entrée, élévation, mouvement latéral, chiffrement/exfiltration.

3) Architecture cible + plan d’action

Segmentation VLAN, pare-feu central “deny by default”, Wi-Fi sécurisé, VPN + MFA, IAM (JML), journalisation et détection.

🧩 Mon rôle

Conduite de l’audit de bout en bout : analyse de risques, identification/priorisation des vulnérabilités, rédaction des recommandations, conception de l’architecture cible et proposition d’une PSSI améliorée.

📄 Livrables

Les documents fournis correspondent aux livrables réalisés dans le cadre de cette épreuve.

✅ Bilan

Points forts : approche structurée, priorisation, scénarios réalistes et recommandations actionnables.

Amélioration future : décliner les recommandations en plan de mise en œuvre “30/60/90 jours” et ajouter des règles de détection (SIEM/XDR) associées aux scénarios.

Ce projet renforce la capacité à analyser un SI, à modéliser des attaques et à proposer une stratégie de sécurisation complète.