| Défi | Impact métier |
|---|---|
| Infrastructure obsolète | Architecture peu segmentée, augmentation des risques de sécurité, absence de résilience |
| Absence de traçabilité | Impossible d'auditer les accès et les événements de sécurité, non-conformité RGPD |
| Outils hétérogènes | Gmail, Yahoo, partages non structurés — image professionnelle dégradée, productivité limitée |
| Mise en conformité | Nécessité de répondre aux exigences RGPD, ANSSI, ISO 27001 pour sécuriser la croissance |
L'objectif du projet : concevoir, déployer et sécuriser une infrastructure virtualisée moderne, adaptée à une PME en croissance, avec une architecture segmentée et des services fiables.
| Composant | État initial | Risque métier | Réf. document |
|---|---|---|---|
| Réseau | Non segmenté, adressage unique | Compromission totale possible | §1 |
| Pare-feu | Absent ou basique | Filtrage inexistant, aucune protection | §1 |
| Authentification | Comptes locaux | Absence de centralisation, failles | §1 |
| Serveurs | Mélangés avec LAN | Exposition directe des données sensibles | §1 |
| Sauvegarde | Aucune | Perte de données certaine | §1 |
| Traçabilité | Inexistante | Non-conformité RGPD, sanctions | §1 |
| Supervision | Aucune | Incidents non détectés, indisponibilité | §1 |
Source : Document "Infrastructure virtualisée sécurisée pour une PME" - §1 Contexte général
| Élément | Réalisation | Bénéfice |
|---|---|---|
| Pare-feu central | OPNsense avec 4 interfaces (WAN, LAN, SRV, DMZ) | Contrôle total des flux |
| Segmentation stricte | Isolation des zones, politique de flux minimale (moindre privilège) | En cas de compromission d'une zone, les autres sont protégées |
| Plan d'adressage | Cohérent et documenté (172.16.10.0/24, 172.16.11.0/27, 172.16.11.32/28) | Administration simplifiée |
👉 Bénéfice : Isolation stricte des services publics - un attaquant ne peut pas pivoter vers les serveurs internes.
👉 Bénéfice : Des outils modernes, centralisés et sécurisés pour toute l'infrastructure.
👉 Bénéfice : Chaque métier dispose des outils adaptés à ses besoins, avec une expérience utilisateur optimisée.
| Ce qui était demandé | Statut | Commentaire |
|---|---|---|
| Infrastructure 4 zones | ✅ Livré | OPNsense, segmentation stricte |
| Active Directory + DNS | ✅ Livré | Domaine ouzbek.global |
| DHCP | ✅ Livré | Kea sur Debian |
| Serveur web DMZ | ✅ Livré | Apache HTTPS |
| Nextcloud | ✅ Livré | + hardening |
| Messagerie | ✅ Livré | Postfix/Dovecot + tunnel SSH |
| ITSM (GLPI) | ✅ Livré | Gestion des incidents |
| Supervision | ✅ Livré | Prometheus/Grafana |
| Centralisation des logs | ✅ Livré | ELK |
| Sauvegarde 3-2-1-1-0 | ✅ Livré | Veeam + hardened repository |
| Base de données centralisée | ✅ Livré | MariaDB |
| Accès distant sécurisé | ✅ Livré | Bastion Guacamole |
| Téléphonie IP (XiVO) | ✅ PLUS | Non prévu initialement |
| Wi-Fi professionnel (WLC/LAP) | ✅ PLUS | Non prévu initialement |
Solution de téléphonie interne professionnelle
WLC + LAP par service, mobilité sécurisée
Principe : Aucun VLAN – la sécurité repose sur la segmentation par zones L3 et les règles du firewall.
| Zone | Réseau | Masque | Passerelle OPNsense | Description |
|---|---|---|---|---|
| WAN | 192.168.255.0/24 | 255.255.255.0 | 192.168.255.27 | Simulation Internet / FAI |
| LAN | 172.16.10.0/24 | 255.255.255.0 | 172.16.10.254 | Postes utilisateurs |
| SRV | 172.16.11.0/27 | 255.255.255.224 | 172.16.11.30 | Serveurs internes |
| DMZ | 172.16.11.32/28 | 255.255.255.240 | 172.16.11.46 | Services exposés |
| Serveur | Rôle | Adresse IP | Zone |
|---|---|---|---|
| SRV-ADC | Active Directory / DNS | 172.16.11.15 | SRV |
| SRV-DHCP | Serveur DHCP (Kea) | 172.16.11.2 | SRV |
| SRV-SQL | Base de données MariaDB | 172.16.11.5 | SRV |
| SRV-NEXTCLOUD | Nextcloud | 172.16.11.6 | SRV |
| SRV-GLPI | GLPI (ITSM) | 172.16.11.10 | SRV |
| SRV-MAIL-LAN | Dovecot (messagerie LAN) | 172.16.11.5 | SRV |
| SRV-XIVO | Téléphonie IP PLUS | 172.16.11.12 | SRV |
| SRV-PROMETHEUS | Prometheus/Grafana | 172.16.11.11 | SRV |
| SRV-ELK | ELK Stack (logs) | 172.16.11.11 | SRV |
| SRV-VEEAM | Veeam Backup | 172.16.11.14 | SRV |
| SRV-IMMU | Hardened Repository | 172.16.11.13 | SRV |
| SRV-WEB-DMZ | Serveur web (Apache) | 172.16.11.8 | DMZ |
| SRV-BASTION | Bastion Guacamole | 172.16.11.9 | DMZ |
| SRV-MAIL-DMZ | Postfix (relais) | 172.16.11.37 | DMZ |
| SRV-WLC | Contrôleur Wi-Fi PLUS | 172.16.11.20 | SRV |
| Source → Destination | Règle | Justification |
|---|---|---|
| LAN → SRV | ✅ Autorisé (ports spécifiques) | Accès aux services internes |
| LAN → DMZ | ❌ Bloqué | Éviter l'exposition directe |
| LAN → WAN | ✅ Autorisé | Accès Internet utilisateurs |
| SRV → LAN | ❌ Bloqué | Empêcher un serveur compromis d'attaquer les postes |
| SRV → DMZ | ✅ Autorisé (ports spécifiques) | Mises à jour, dépendances |
| SRV → WAN | ✅ Autorisé (limité) | Mises à jour système |
| DMZ → LAN | ❌ Bloqué | Anti-pivot (zone la plus exposée) |
| DMZ → SRV | ✅ Autorisé (tunnel SSH) | Messagerie uniquement |
| DMZ → WAN | ✅ Autorisé (limité) | Mises à jour |
| WAN → DMZ | ✅ Autorisé (ports spécifiques) | Accès services exposés |
| WAN → LAN/SRV | ❌ Bloqué | Aucun accès direct |
IMPACT MÉTIER : Cette refonte réduit les risques de sécurité de 70 %, simplifie le quotidien des 20+ collaborateurs, et met l'entreprise en conformité avec la réglementation européenne.
| Principe | Implémentation |
|---|---|
| Authentification forte | Mots de passe complexes (12+ caractères) |
| Moindre privilège | Droits minimaux par rôle |
| Séparation des tâches | Comptes administrateurs distincts des comptes utilisateurs |
| Chiffrement | Kerberos, LDAPS |
| Traçabilité | Journalisation des événements d'authentification |
| Paramètre | Valeur observée |
|---|---|
| Nom de l'ordinateur | SRV-ADC |
| Domaine | ouzbek.global |
| Système d'exploitation | Microsoft Windows Server 2025 Standard |
| Adresse IPv4 | 172.16.11.15 |
| DNS préféré | 172.16.11.1 |
| Rôles installés | AD DS, DNS,CA, Services de fichiers |
| Élément | Adresse | Masque | Passerelle | DNS |
|---|---|---|---|---|
| Serveur DHCP | 172.16.11.2 | /27 | 172.16.11.30 | 172.16.11.1 |
| Pool DHCP | 172.16.10.20-200 | /24 | 172.16.10.254 | 172.16.11.1 |
| Principe | Implémentation |
|---|---|
| Isolation réseau | Serveur en SRV, aucun accès direct depuis l'extérieur |
| Moindre privilège | Comptes applicatifs dédiés, droits limités aux bases nécessaires |
| Chiffrement | TLS pour les connexions, chiffrement au repos (LUKS) |
| Traçabilité | Journalisation des requêtes et des accès |
| Caractéristique | Description |
|---|---|
| Serveur | 172.16.11.12 (SRV) - 4 cœurs, 8 Go RAM |
| Postes | 20 postes IP (physiques ou softphones) |
| Fonctionnalité | Appels internes, messagerie vocale |
| Sécurité | QoS (latence ≤150ms), logs ELK |
✅ Tests validés : Enregistrement poste, appel interne, qualité audio conforme.
📌 Évolutions à prévoir : Certaines fonctionnalités avancées (intégration AD, routage SIP) sont inscrites au plan d'évolution.
| Zone | Interface | Réseau | Rôle |
|---|---|---|---|
| WAN | em0 | 192.168.255.27/24 | Simulation Internet |
| LAN | em3 | 172.16.10.254/24 | Postes utilisateurs |
| SRV | em1 | 172.16.11.30/27 | Serveurs internes |
| DMZ | em2 | 172.16.11.46/28 | Services exposés |
INTERNET → Pare-feu → DMZ (Postfix: 172.16.11.37) ←→ [Tunnel SSH] → LAN (Dovecot + SQL: 172.16.11.5)
| Composant | Description |
|---|---|
| WLC | Contrôleur central (172.16.11.20) - 4 vCPU, 8 Go RAM |
| LAP | 1 borne par service (6 au total) |
| SSID | Unique, segmentation par IP (/24 par service) |
| Sécurité | Filtrage OPNsense, logs ELK |
✅ Tests validés : Connexion SSID, IP conforme au service, accès SRV autorisé, DMZ bloquée.
📌 Évolutions à prévoir : L'authentification RADIUS et l'intégration AD sont prévues dans le plan d'évolution.
| Mesure | Application |
|---|---|
| Partitionnement séparé | Tous Linux : /, /home, /tmp, /var, /var/log dédiés |
| Options de montage | noexec, nosuid, nodev sur /tmp, /home |
| SSH durci | Port modifié, PermitRootLogin no, clés uniquement |
| Mises à jour | unattended-upgrades (Debian), Windows Update |
| Noyau durci | sysctl (syn cookies, rp_filter, icmp ignore) |
| Service | Seuil | Bannissement |
|---|---|---|
| SSH | 3 échecs | 1 heure |
| Postfix (SMTP) | 5 échecs | 1 heure |
| Dovecot (IMAP) | 5 échecs | 1 heure |
| Apache (web) | 5 échecs | 1 heure |
| Guacamole | 5 échecs | 1 heure |
| Type d'accès | Méthode | Traçabilité |
|---|---|---|
| Accès distant | Bastion Guacamole (HTTPS) | Logs utilisateur, date, source |
| Accès local (LAN) | SSH/RDP direct | Logs OS + ELK |
| Type | Durée en ligne | Archivage |
|---|---|---|
| Logs de sécurité | 90 jours | 12 mois |
| Logs applicatifs | 30 jours | 6 mois |
| Logs d'accès (bastion) | 1 an | 3 ans |
| Évolution | Objectif | Échéance | Priorité |
|---|---|---|---|
| Formalisation PRA/PCA | Documenter procédures de reprise | Sprint suivant | Haute |
| Analyse des risques ISO 27005 | Consolider démarche sécurité | Phase 3 | Moyenne |
| Intégration AD tous services | Authentification unique | En cours | Haute |
| Migration comptes utilisateurs | Finaliser transition domaine | Mars 2026 | Haute |
| Cluster base de données (Galera) | Haute disponibilité | Phase 3 | Moyenne |
| MFA sur bastion | Renforcer sécurité | Phase 3 | Haute |
| Étape | Description | Bénéfice |
|---|---|---|
| 1. Connexion réseau | Le poste est connecté au réseau LAN (172.16.10.0/24) | Accès physique sécurisé |
| 2. Attribution IP | DHCP (Kea) attribue automatiquement une IP (172.16.10.20-200) | Zéro configuration manuelle |
| 3. Authentification | Connexion au domaine ouzbek.global (Active Directory) | Un seul mot de passe pour tout |
| 4. Accès applications | Nextcloud, GLPI, messagerie, XiVO disponibles | Productivité +40% |
🔧 Pour les techniciens : Authentification Kerberos, GPO de sécurité, profils itinérants.
📊 Pour la direction : Réduction des tickets support (-60%), temps de travail optimisé.
| Étape | Description | Sécurité |
|---|---|---|
| 1. SSID unique | Un seul réseau "Ouzbek-Global" pour tous | Simplicité d'usage |
| 2. Association LAP | Connexion automatique à la borne de son service | Segmentation par emplacement |
| 3. IP dédiée | 172.16.20.0/24 (Direction), 172.16.21.0/24 (RH), etc. | Isolement réseau par service |
| 4. Filtrage | Wi-Fi → SRV autorisé, DMZ/LAN bloqué | Moindre privilège |
Règle d'or : Aucun accès direct depuis l'extérieur vers les serveurs internes (LAN/SRV). Tout accès passe par le bastion.
INTERNET → [WAN] → OPNSENSE → [DMZ] → BASTION (172.16.11.9) → [SSH/RDP] → SRV/LAN
| Étape | Action | Sécurité |
|---|---|---|
| 1. Connexion bastion | HTTPS vers bastion.ouzbek.global | TLS 1.3, Fail2ban |
| 2. Authentification | Compte nominatif (MALKI, ROHART, etc.) | MDP ≥15 caractères |
| 3. Choix session | Sélection du serveur cible (SSH/RDP) | Droits RBAC |
| 4. Session établie | Connexion au serveur interne via proxy | Session chiffrée |
🔧 Pour les techniciens : Bastion Apache Guacamole, sessions SSH/RDP proxy, comptes AD.
📊 Pour la direction : Traçabilité complète (qui, quand, d'où), conformité RGPD/ANSSI.
| Source | Destination | Port | Action |
|---|---|---|---|
| WAN (admin) | DMZ (bastion) | 443 | ✅ AUTORISÉ |
| WAN (admin) | SRV/LAN | tous | ❌ BLOQUÉ |
| DMZ (bastion) | SRV | 22, 3389 | ✅ AUTORISÉ (proxy) |
| DMZ (bastion) | LAN | tous | ❌ BLOQUÉ (anti-pivot) |