Analyse du réseau & risques de sécurité

Projet fil rouge : audit, sécurisation et amélioration continue du SI

Introduction & Contexte

Dans le cadre de mon alternance, j’ai mené un projet fil rouge visant à analyser en profondeur le réseau informatique de l’entreprise et à identifier les risques de sécurité associés. Cette mission s’inscrit dans une démarche proactive de cybersécurité, avec pour objectif d’améliorer la visibilité sur l’infrastructure existante, d’anticiper les failles potentielles et de proposer des actions correctives adaptées à une petite structure.

Réalisé sur l’ensemble du semestre, ce projet m’a permis d’acquérir une vision globale et réaliste du fonctionnement du système d’information, tout en conciliant analyse, diagnostic, communication et recommandations techniques.

Objectifs du projet

  • Cartographier l’infrastructure réseau et les systèmes existants
  • Identifier les vulnérabilités techniques, organisationnelles et humaines
  • Évaluer les risques liés aux accès, aux sauvegardes et aux usages
  • Proposer une architecture plus sécurisée et évolutive
  • Mettre en place une démarche de surveillance et de suivi des incidents

Compétences mobilisées

  • AC31.01 – Concevoir un projet de réseau intégrant haute disponibilité, QoS, sécurité et supervision
  • AC31.04 – Défendre et argumenter un projet
  • AC31.05 – Communiquer avec les acteurs du projet
  • AC34.01Cyber – Réaliser une analyse de risque pour une petite structure
  • AC34.02Cyber – Mettre en œuvre des outils avancés de sécurisation
  • AC34.03Cyber – Sécuriser les systèmes d’exploitation
  • AC34.04Cyber – Proposer une architecture sécurisée de SI
  • AC35.01Cyber – Surveiller l’activité du système d’information
  • AC35.02Cyber – Appliquer une méthodologie de tests de pénétration
  • AC35.04Cyber – Administrer les outils de supervision

Savoir-faire

  • Réalisation d’une cartographie complète du réseau
  • Analyse des points sensibles et des risques associés
  • Proposition de mesures correctives adaptées
  • Production d’une documentation claire pour les évolutions futures

Savoir-être

Ce projet m’a demandé une grande autonomie, une forte capacité d’analyse et une organisation rigoureuse. J’ai appris à prendre du recul sur l’infrastructure existante, à prioriser les risques et à formuler des recommandations réalistes, adaptées aux contraintes humaines et budgétaires de l’entreprise. Cette mission a renforcé mon esprit critique et ma posture professionnelle en cybersécurité.

Analyse réflexive

1. Description

Ce projet fil rouge consistait à analyser en profondeur l’infrastructure réseau de l’entreprise, à identifier les risques de sécurité et à proposer des mesures correctives adaptées à une petite structure. J’ai réalisé une cartographie complète, un audit externe via Shodan/Censys/FOFA, un inventaire interne détaillé, une analyse de la segmentation réseau, un audit de la sécurité périmétrique et une évaluation des failles internes et IoT. Le projet s’est conclu par un rapport complet de 31 pages et une feuille de route de sécurisation validée par l’entreprise.

2. Ressenti

Au début, j’étais impressionnée par l’ampleur du projet et par la responsabilité associée : analyser un SI réel, identifier des failles critiques et proposer des solutions adaptées. J’ai ressenti une certaine pression, notamment lors de l’analyse externe, car les services exposés pouvaient représenter des risques importants. Au fil du projet, j’ai gagné en assurance et en autonomie, surtout lorsque mes recommandations ont été validées et mises en œuvre par l’entreprise.

3. Analyse

Ce projet m’a permis de développer une vision globale de la cybersécurité en entreprise. J’ai appris à analyser un réseau de manière méthodique, à identifier des vulnérabilités techniques, organisationnelles et humaines, et à proposer des solutions réalistes adaptées aux contraintes d’une TPE. J’ai renforcé mes compétences en audit, en diagnostic, en communication technique et en priorisation des risques. J’ai également compris l’importance de la documentation, qui permet de structurer l’analyse et de faciliter la prise de décision.

4. Conclusion

Ce projet m’a permis de développer une posture professionnelle solide en cybersécurité. J’ai acquis une meilleure compréhension des enjeux de sécurité réseau, de la gestion des risques et de la supervision. J’ai également renforcé ma capacité à analyser un SI dans sa globalité, à formuler des recommandations pertinentes et à communiquer efficacement avec les acteurs du projet.

5. Plan d’action

Pour aller plus loin, je souhaite approfondir l’analyse forensic, la réponse à incident et la mise en place d’outils de supervision avancée. Je pourrais également automatiser certaines étapes de l’audit et développer des tableaux de bord pour faciliter le suivi des risques. Enfin, je souhaite renforcer mes compétences en architecture sécurisée afin de proposer des solutions encore plus adaptées aux petites structures.

Tâches réalisées & Résultats

  • Analyse externe de l’IP publique via Shodan, Censys et FOFA, permettant d’identifier plusieurs services exposés (RTSP, IKE, HTTP/HTTPS) et d’évaluer leur niveau derisque .
  • Audit des services exposés : détection du port RTSP ouvert (caméras), du port 500 (IKE/IPsec) et de l’accès GLPI depuis Internet, avec analyse des risques associés et recommandations de fermeture ou de sécurisation.
  • Inventaire complet de l’infrastructure interne : serveurs, VM, NAS, IoT, caméras, routeurs, switchs, imprimantes, postes utilisateurs.
  • Analyse de la segmentation réseau : identification d’une mauvaise utilisation du VLAN 1, absence de séparation IoT/serveurs/utilisateurs, et recommandations de restructuration.
  • Audit de la sécurité périmétrique : étude de la configuration de la box opérateur, identification de limites (filtrage basique, absence de journalisation, VPNrestreint) et proposition d’un firewall UTM adapté à une TPE.
  • Analyse des failles internes : ports physiques non sécurisés, absence de port security, gestion insuffisante des mises à jour, mots de passe faibles ou réutilisé.
  • Évaluation de la sécurité des IoT : caméras, enregistreur vidéo, NAS, imprimantes — identification des risques liés aux firmwares obsolètes et aux services inutile.
  • Proposition de mesures correctives : segmentation réseau, fermeture des ports, mise en place d’un VPN, durcissement des mots de passe, supervision, firewall UTM, politique de mises à jour.
  • Rédaction d’un rapport complet (31 pages) incluant analyses, risques, solutions, comparatifs (anti‑DDoS, firewall), plan d’action et recommandations finales.
  • Résultats obtenus : vision claire de l’état de sécurité du SI, premières corrections appliquées (fermeture de ports, retrait du RTSP, durcissement de certains accès), et feuille de route de sécurisation validée par l’entreprise.