Contexte
Cadre du travail et objectif réel.
Travail réalisé dans un cadre de TP IPSSI sur une VM Ubuntu 24.04.3 LTS. Le rapport d'audit est daté du 15 novembre 2025. L'objectif n'était pas d'énumérer des outils, mais d'évaluer une posture de sécurité et de formaliser des remédiations prioritaires.
Méthode
Approche suivie pendant l'audit.
- Méthodologie de boîte grise, avec accès limité pour simuler un attaquant disposant d'un point d'entrée restreint.
- Cartographie et vérifications avec Nmap, Lynis et LinPEAS.
- Revue des permissions sensibles, des services exposés et des configurations applicatives.
Constats vérifiés
Éléments réellement relevés dans le rapport.
- Permissions trop larges sur des fichiers d'authentification système.
- Présence d'identifiants par défaut sur un service local.
- Absence de pare-feu local actif au moment du contrôle.
- Configuration PHP permissive et service Apache à mettre à jour.
Livrables
Ce que le travail produit concrètement.
- Rapport structuré avec synthèse managériale et sections techniques détaillées.
- Note globale d'audit : F (inadéquate), justifiée par des failles critiques.
- Plan de remédiation priorisé sur permissions, filtrage réseau et maintenance.
Résultat
Ce que ce projet démontre réellement.
Ce travail démontre une démarche d'audit structurée : relever des constats vérifiables, qualifier leur gravité et proposer un plan de correction. Les données brutes sensibles et les éléments d'accès ne sont pas publiés sur le site public.