Skip to content

Setounkpe7/Vulnerability-Assessment

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

Rapport d'Évaluation des Vulnérabilités

Projet issu du Google Cybersecurity Professional Certificate

Objectif du projet

Ce projet consistait à réaliser une évaluation structurée des vulnérabilités d’un serveur Linux hébergeant une base de données MySQL et des opérations critiques de l’entreprise.
L’objectif était d’identifier les risques, analyser les menaces potentielles, évaluer l’impact sur la confidentialité, l’intégrité et la disponibilité, et proposer des recommandations de sécurité basées sur la méthodologie NIST SP 800-30 Rev.1.


Portée de l’évaluation

L’évaluation, réalisée sur une période de trois mois, a porté sur :

  • les mécanismes de contrôle d’accès existants ;
  • les risques liés à l’exposition du système ;
  • la probabilité et la gravité des scénarios de menace ;
  • l’identification des vulnérabilités et leur priorisation.

Description du système évalué

Le système analysé comprend :

  • une machine performante (CPU haut de gamme, 128 GB RAM),
  • le dernier système d’exploitation Linux,
  • un serveur MySQL,
  • une connectivité IPv4 stable,
  • des communications chiffrées via SSL/TLS.

Le système stocke et gère les données opérationnelles essentielles, ce qui en fait une cible privilégiée. Toute compromission aurait des conséquences majeures : opérationnelles, financières et réputationnelles.


Analyse des menaces et des risques

Les événements de menace suivants ont été identifiés et évalués :

Acteur de la menace Scénario de menace Probabilité Gravité Score de risque
Hacker Exfiltrer des données sensibles 3 3 9
Hacker Masquer des attaques futures 2 3 9
Client Modifier ou supprimer des informations critiques 2 2 4
Attaquant réseau Lancer une attaque DoS 3 3 9
Employé Perturber des opérations critiques 2 3 6
Malware Installer un sniffer réseau persistant 3 3 9

Plusieurs vecteurs de risques atteignent un score 9/9, indiquant un niveau critique nécessitant une intervention immédiate.


Approche méthodologique

L’évaluation s’est appuyée sur :

  • l'analyse du contexte opérationnel ;
  • l’estimation de la probabilité d'attaques ;
  • l’évaluation de l’impact sur les actifs critiques ;
  • l’identification des faiblesses dans le stockage et la gestion des données ;
  • la priorisation des risques en fonction de leur sévérité.

Recommandations de sécurité

Renforcement du contrôle d’accès

  • Mettre en place des mécanismes d’authentification, d’autorisation et d’audit.
  • Déployer un système de permissions basé sur les rôles (RBAC).
  • Activer l’authentification multifacteur (MFA).

Amélioration du chiffrement

  • Remplacer SSL par TLS pour se conformer aux standards modernes.

Restrictions réseau

  • Appliquer une liste blanche IP pour limiter l'accès à la base de données aux seuls bureaux de l’entreprise.

Ces mesures réduisent fortement les risques d’accès non autorisé, d’exfiltration de données ou d’attaques réseau ciblées.


Compétences développées

  • Analyse des vulnérabilités système et réseau
  • Application du cadre NIST SP 800-30
  • Évaluation de la gravité et de la probabilité des menaces
  • Élaboration de stratégies de remédiation priorisées
  • Compréhension des mécanismes de chiffrement et d’accès

Outils & Référentiels utilisés

  • NIST SP 800-30 Rev.1
  • Utilitaires Linux pour l’analyse système
  • Serveur MySQL
  • Protocoles SSL/TLS

Ajouter le rapport PDF

[Voir le rapport PDF complet](./Vulnerability-assessment-report.pdf)

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published