SAE503 - Infrastructure de Cybersécurité

Mise en place d'une infrastructure réseau sécurisée avec simulation d'attaques

Introduction

Dans le cadre de ma formation BUT R&T, la SAE503 m'a permis de concevoir et déployer une infrastructure réseau complète dédiée à la cybersécurité. Cette activité m'a confronté aux défis réels de la sécurisation des systèmes d'information, en combinant les aspects réseau, système et applicatif de la sécurité informatique.

L'objectif de cette SAE était de créer une infrastructure pédagogique permettant la simulation d'attaques informatiques réalistes, en appliquant les principes du SOC (Security Operations Center) et du CERT (Computer Emergency Response Team). Ce projet constitue une expérience pratique essentielle pour comprendre les mécanismes d'attaque et de défense en cybersécurité.

Vue d'ensemble de l'infrastructure

Infrastructure réseau déployée

Vue générale de l'architecture réseau mise en place pour le projet.

Apprentissages Critiques Mobilisés

Ce projet de cybersécurité m'a permis de mettre en pratique plusieurs compétences clés du BUT R&T :

Auto‑évaluation et analyse réflexive (modèle de Gibbs)

Cette section propose une auto‑évaluation structurée selon le modèle de réflexion de Gibbs (Description → Sentiments → Évaluation → Analyse → Conclusion → Plan d'action). Elle vise à expliciter les actions réalisées, les ressentis, les réussites et les pistes d'amélioration concrètes.

1) Description

Activité : conception et déploiement d'une infrastructure réseau dédiée à la cybersécurité, incluant la création d'une DMZ, le déploiement de services vulnérables et la mise en place d'une chaîne d'attaque pédagogique (CTF).

Contexte : réalisation dans le cadre du BUT R&T pour la SAE503.

Objectifs : produire une infrastructure pédagogique exploitable, documenter les scénarios d'attaque/défense et mettre en place des outils de supervision.

Mon rôle : responsable de la conception réseau, du déploiement des services applicatifs vulnérables, et de l'intégration des outils de supervision.

2) Sentiments

3) Évaluation

Points positifs :

Points à améliorer :

4) Analyse

Les réussites s'expliquent par une bonne organisation des tâches et l'utilisation d'outils éprouvés. Les limites proviennent principalement d'une sous‑estimation de la complexité d'intégration (ex. orchestration Docker, compatibilités de versions) et d'un manque de temps alloué aux tests utilisateurs et à la documentation.

Preuves : logs de tests, captures d'écrans des dashboards, résultats des exploits utilisés pour les flags, et chronologie des itérations de développement.

5) Conclusion

Auto‑évaluation

Notation indicative :

Contexte et Objectifs

Le contexte de ce projet est marqué par l'importance croissante de la cybersécurité dans un monde numérique où les menaces informatiques sont omniprésentes. Les objectifs fixés incluaient :

Description du Projet Réalisé

Le projet a été structuré autour de la création d'une infrastructure réseau complète dédiée à la cybersécurité, combinant à la fois un SOC et un CERT :

1. Infrastructure réseau

J'ai conçu une infrastructure réseau segmentée avec des VLAN dédiés :

Cette segmentation assure un cloisonnement efficace et limite la propagation des attaques latérales.

2. Services déployés

J'ai déployé les services essentiels sur des machines Linux :

Services déployés

Services applicatifs

Captures d'écran des différents services déployés sur l'infrastructure.

Vulnérabilités intégrées

Vulnérabilités pédagogiques

Exemples de configurations vulnérables mises en place pour l'apprentissage.

3. Vulnérabilités pédagogiques intégrées

J'ai intégré plusieurs vulnérabilités pédagogiques dans les différents services pour illustrer les risques réels :

La DMZ hébergeait un conteneur Docker avec notre interface CTF (Capture The Flag), permettant aux participants de suivre leur progression et de valider les flags obtenus lors de l'exploitation des vulnérabilités.

3. Mécanismes de sécurité et interface CTF

J'ai mis en place plusieurs couches de sécurité :

Ces mesures constituent les premières lignes de défense contre les attaques. La DMZ servait spécifiquement à héberger l'interface CTF dans un conteneur Docker, permettant aux participants de suivre leur progression et de valider les flags obtenus.

Résultats Obtenus et Défis Surmontés

1. Chaîne d'attaque simulée

J'ai mis en place une chaîne d'attaque réaliste inspirée de scénarios professionnels, bien que celle-ci ne soit pas complète dans sa globalité :

Cette chaîne permettait de démontrer les différentes étapes d'une attaque réelle, avec récupération de flags à chaque étape validant la réussite de l'exploitation.

2. Flags bonus et CVE

J'ai intégré deux flags bonus particulièrement intéressants incluant une CVE récente :

Ces flags bonus représentaient des challenges avancés nécessitant une compréhension approfondie des vulnérabilités et des techniques d'exploitation associées.

3. Outils de supervision

J'ai déployé une stack de supervision complète :

Cette infrastructure a permis de suivre en temps réel l'ensemble de la chaîne d'attaque et de générer des preuves exploitables.

4. Défis rencontrés et solutions apportées

Plusieurs challenges techniques ont été relevés durant la réalisation :

Interface de supervision

Tableau de bord de surveillance

Interface splunk montrant l'état des services et les alertes de sécurité.

Technologies et Outils Utilisés

Méthodologie

La méthodologie que j'ai adoptée repose sur une approche structurée de déploiement d'infrastructure de sécurité :

  1. Conception architecturale : Définition de l'infrastructure réseau et des zones de sécurité
  2. Déploiement réseau : Configuration des VLAN, du routage et des règles de filtrage
  3. Installation des services : Déploiement des serveurs et applications avec vulnérabilités pédagogiques
  4. Mise en place de la supervision : Configuration de Zabbix, Suricata et Splunk
  5. Tests d'intrusion : Exécution de la chaîne d'attaque et validation des vulnérabilités
  6. Documentation : Rédaction du rapport technique et archivage des preuves

Chaque phase a été documentée de manière détaillée, permettant une traçabilité complète du processus de sécurisation et d'attaque simulée.

Résultats et Analyse

Les résultats obtenus démontrent la viabilité de l'infrastructure de cybersécurité déployée. Les métriques de succès sont les suivantes :

Cette expérience m'a permis de valider mes compétences en cybersécurité et de comprendre l'importance d'une approche globale combinant prévention, détection et réponse aux incidents.

Contactez-moi via les réseaux sociaux ou par email.