Audit de cybersécurité d’une infrastructure
Audit complet d’un SI d’entreprise fictive manipulant des données sensibles : identification des vulnérabilités, modélisation de scénarios d’attaque (ransomware), puis conception d’une architecture cible sécurisée et de mesures de gouvernance.
🚀 Objectif
Réaliser un audit de cybersécurité structuré (technique + organisationnel) afin d’identifier les vulnérabilités, évaluer les impacts (métier / juridique / opérationnel) et proposer un plan de remédiation ainsi qu’une architecture cible sécurisée.
💡 Ce que j’ai appris
- Analyser un SI sous l’angle de l’attaquant et de la défense en profondeur.
- Prioriser des vulnérabilités (CVSS) et construire des scénarios d’attaque réalistes.
- Relier risques techniques, impacts métier et exigences de conformité.
- Concevoir une architecture cible : segmentation, filtrage, IAM, accès distants, journalisation.
- Rédiger des recommandations actionnables et une PSSI cohérente.
Exemple de schéma d’architecture (segmentation / filtrage / zones de sécurité).
🎯 Problématique
L’infrastructure présentait des faiblesses critiques (absence de segmentation, systèmes obsolètes, mots de passe faibles, accès distants non maîtrisés, sauvegardes exposées). Dans ce contexte, une infection initiale pouvait se propager rapidement et entraîner une paralysie de l’activité (scénario ransomware).
🧠 Démarche
1) Audit de l’existant
Inventaire des faiblesses et classement par criticité (réseau, postes, sauvegardes, accès, gouvernance).
2) Scénarios d’attaque
Modélisation d’une chaîne d’attaque (Kill Chain) : entrée, élévation, mouvement latéral, chiffrement/exfiltration.
3) Architecture cible + plan d’action
Segmentation VLAN, pare-feu central “deny by default”, Wi-Fi sécurisé, VPN + MFA, IAM (JML), journalisation et détection.
🧩 Mon rôle
Conduite de l’audit de bout en bout : analyse de risques, identification/priorisation des vulnérabilités, rédaction des recommandations, conception de l’architecture cible et proposition d’une PSSI améliorée.
📄 Livrables
Les documents fournis correspondent aux livrables réalisés dans le cadre de cette épreuve.
✅ Bilan
Points forts : approche structurée, priorisation, scénarios réalistes et recommandations actionnables.
Amélioration future : décliner les recommandations en plan de mise en œuvre “30/60/90 jours” et ajouter des règles de détection (SIEM/XDR) associées aux scénarios.
Ce projet renforce la capacité à analyser un SI, à modéliser des attaques et à proposer une stratégie de sécurisation complète.