Projet 6 : Audit de sécurité d'un serveur Linux

Document de Mission -- Audit de Sécurité Serveur Linux

Entreprise : TertiaNova
Responsable SI (RSI) : Marcel Dublog


1. Contexte

TertiaNova dispose d'un serveur Linux hébergé en interne, utilisé depuis plusieurs années pour divers besoins de l'entreprise.
Jusqu'à présent, aucune révision de sécurité approfondie n'a été effectuée depuis sa mise en production.

En 2025, M. Marcel Dublog, RSI de TertiaNova, mandate un auditeur en sécurité indépendant (vous) pour évaluer l'état des configurations de sécurité de ce serveur, détecter les vulnérabilités et proposer des recommandations de remédiation.

Pour éviter toute perturbation de la production, vous intervenez sur une copie virtuelle du serveur.
Cet ordinateur virtuel reprend la quasi-totalité de la configuration et des services présents en production, mais sans aucune indication préalable de ces services.


2. Objectifs de la mission

Vous êtes chargé de :

1. Mener un audit de sécurité « en boîte noire » (Black Box)

2. Classer les vulnérabilités trouvées selon :

3. Rédiger un rapport d'environ 50 pages, comprenant :


3. Ressources et Modalités pratiques


4. Méthodologie Recommandée

1. Phase de Découverte

2. Phase d'Évaluation

3. Classification et Criticité

4. Propositions de Correctifs

5. Rédaction du Rapport


5. Livrable attendu

Un Rapport Final d'Audit (généralement autour de 50 pages)


6. Structure du Rapport Final d'Audit

Dans l'ordre d'enchaînement des pages :

Une page de garde composée d'un titre et mentionnant les champs suivants :

Une seconde/troisième page présentant un bilan rapide de la situation indiquant :

exemple pour le tableau :
DEM.1 | Permissions /boot permissives | CRIT. | 15

Une table des matières, structurant votre rapport, sous ce schéma :

Chaque sous-catégorie dans les Recommandations présente les différentes vulnérabilités ayant attrait à la notion spécifiée (BIOS, partitionnement, grub etc...).
Les captures d'écran et résultats de commande exécutées sur la machine virtuelle doivent y être méticuleusement présentées et explicitées à chaque fois.


7. Indications de réussite et conseils

J'identifie environ 34 vulnérabilités critiques et 12 avertissements.
Certaines vulnérabilités étant laissées à une certaine part d'appréciation (entre CRITICAL et WARNING), il ne doit néanmoins subsister qu'un écart relativement faible entre votre travail et ces valeurs indicatives dans votre rapport.

Un grand nombre d'outils automatisés d'audit existent sur Linux.
Plusieurs d'entre eux fournissent des versions de base (gratuites) qui peuvent vous apporter beaucoup d'éléments importants. Néanmoins ces derniers ne constituent qu'une base non exhaustive. Vous devrez investiguer par vous-même pour débusquer les vulnérabilités les plus complexes.

Certains outils de hacking sont particulièrement utiles à votre mission, mais vous poseront des défis techniques d'installation d'une grande complexité pour pouvoir les exploiter sur cet audit.
Vous devrez faire preuve d'ingéniosité pour les déployer.


⬆️ Retour en haut de la page