Projet issu du Google Cybersecurity Professional Certificate
Ce projet consistait à réaliser une évaluation structurée des vulnérabilités d’un serveur Linux hébergeant une base de données MySQL et des opérations critiques de l’entreprise.
L’objectif était d’identifier les risques, analyser les menaces potentielles, évaluer l’impact sur la confidentialité, l’intégrité et la disponibilité, et proposer des recommandations de sécurité basées sur la méthodologie NIST SP 800-30 Rev.1.
L’évaluation, réalisée sur une période de trois mois, a porté sur :
- les mécanismes de contrôle d’accès existants ;
- les risques liés à l’exposition du système ;
- la probabilité et la gravité des scénarios de menace ;
- l’identification des vulnérabilités et leur priorisation.
Le système analysé comprend :
- une machine performante (CPU haut de gamme, 128 GB RAM),
- le dernier système d’exploitation Linux,
- un serveur MySQL,
- une connectivité IPv4 stable,
- des communications chiffrées via SSL/TLS.
Le système stocke et gère les données opérationnelles essentielles, ce qui en fait une cible privilégiée. Toute compromission aurait des conséquences majeures : opérationnelles, financières et réputationnelles.
Les événements de menace suivants ont été identifiés et évalués :
| Acteur de la menace | Scénario de menace | Probabilité | Gravité | Score de risque |
|---|---|---|---|---|
| Hacker | Exfiltrer des données sensibles | 3 | 3 | 9 |
| Hacker | Masquer des attaques futures | 2 | 3 | 9 |
| Client | Modifier ou supprimer des informations critiques | 2 | 2 | 4 |
| Attaquant réseau | Lancer une attaque DoS | 3 | 3 | 9 |
| Employé | Perturber des opérations critiques | 2 | 3 | 6 |
| Malware | Installer un sniffer réseau persistant | 3 | 3 | 9 |
Plusieurs vecteurs de risques atteignent un score 9/9, indiquant un niveau critique nécessitant une intervention immédiate.
L’évaluation s’est appuyée sur :
- l'analyse du contexte opérationnel ;
- l’estimation de la probabilité d'attaques ;
- l’évaluation de l’impact sur les actifs critiques ;
- l’identification des faiblesses dans le stockage et la gestion des données ;
- la priorisation des risques en fonction de leur sévérité.
- Mettre en place des mécanismes d’authentification, d’autorisation et d’audit.
- Déployer un système de permissions basé sur les rôles (RBAC).
- Activer l’authentification multifacteur (MFA).
- Remplacer SSL par TLS pour se conformer aux standards modernes.
- Appliquer une liste blanche IP pour limiter l'accès à la base de données aux seuls bureaux de l’entreprise.
Ces mesures réduisent fortement les risques d’accès non autorisé, d’exfiltration de données ou d’attaques réseau ciblées.
- Analyse des vulnérabilités système et réseau
- Application du cadre NIST SP 800-30
- Évaluation de la gravité et de la probabilité des menaces
- Élaboration de stratégies de remédiation priorisées
- Compréhension des mécanismes de chiffrement et d’accès
- NIST SP 800-30 Rev.1
- Utilitaires Linux pour l’analyse système
- Serveur MySQL
- Protocoles SSL/TLS
[Voir le rapport PDF complet](./Vulnerability-assessment-report.pdf)