Soutenance
Soutenance
cybersécurité
Introduction
Contexte et Objectifs
La cybersécurité est devenue un enjeu majeur dans notre société contemporaine, caractérisée
par une interconnexion croissante des systèmes d'information et une dépendance accrue aux
technologies numériques. La protection des données sensibles, des infrastructures critiques et
des systèmes d'information est désormais une priorité pour les entreprises, les gouvernements
et les institutions à travers le monde.
Les menaces cybernétiques sont nombreuses et variées. Elles incluent, entre autres, les
logiciels malveillants (malwares), les rançongiciels (ransomwares), le hameçonnage (phishing),
les attaques par déni de service distribué (DDoS), et les intrusions sophistiquées menées par
des acteurs étatiques ou des groupes cybercriminels. Chaque attaque peut avoir des
conséquences dévastatrices, telles que la perte de données, la perturbation des opérations, des
impacts financiers significatifs, et des atteintes à la réputation des entités visées.
Face à ces menaces, la cybersécurité s'est structurée autour de plusieurs axes essentiels : la
prévention, la détection, la réponse aux incidents et la résilience. La prévention consiste à
mettre en place des mesures de protection pour empêcher les attaques, comme l'utilisation de
pare-feux, de systèmes de détection d'intrusion (IDS), et de solutions antivirus. La détection
vise à identifier rapidement les incidents de sécurité grâce à des systèmes de surveillance et de
détection avancés. La réponse aux incidents concerne les actions prises pour contenir et
neutraliser une attaque en cours, et la résilience implique la capacité à récupérer rapidement et
efficacement après un incident de sécurité.
Dans ce cadre, les tests de pénétration (pentests) et les audits techniques jouent un rôle
crucial. Les pentests consistent à simuler des cyberattaques pour identifier les failles de
sécurité avant qu'elles ne puissent être exploitées par des attaquants réels. Ils permettent de
détecter les vulnérabilités, d'évaluer l'efficacité des contrôles de sécurité en place et de fournir
des recommandations pour renforcer les défenses. Les audits techniques, quant à eux, sont
des évaluations systématiques des systèmes d'information pour vérifier l'adéquation et
l'efficacité des mesures de sécurité.
Veolia Groupe, en tant que leader mondial dans la gestion de l'eau, des déchets et des services
énergétiques, reconnaît l'importance de la cybersécurité. L'entreprise est responsable de la
gestion de nombreuses infrastructures critiques, ce qui la rend particulièrement vulnérable aux
cyberattaques. Pour cette raison, Veolia a mis en place un département dédié à la
cybersécurité, situé à Aubervilliers, qui joue un rôle clé dans la protection des systèmes
d'information de l'entreprise.
Objectifs de l'étude :
L'objectif principal de cette étude est d'explorer et de mettre en lumière l'importance des tests
de pénétration (pentests) dans le renforcement de la cybersécurité au sein d'une grande
entreprise, en prenant pour exemple ma mission d'alternance chez Veolia Groupe. Plus
précisément, cette étude vise à :
1- Évaluer l'efficacité des tests de pénétration :
● Analyser comment les pentests peuvent identifier les vulnérabilités des systèmes
d'information avant qu'elles ne soient exploitées par des attaquants malveillants.
● Examiner les techniques et outils utilisés lors des pentests pour garantir une évaluation
exhaustive des systèmes.
● Décrire les différentes missions et activités réalisées par le pôle "Technical Audit and
Pentest" de Veolia, situé à Aubervilliers.
3- Mettre en évidence les défis et les solutions dans la conduite des pentests :
● Proposer des solutions pour surmonter ces défis et améliorer l'efficacité des tests de
pénétration.
● Analyser comment les résultats des pentests sont intégrés dans la stratégie de
cybersécurité globale de Veolia.
Cette étude nous permettra de démontrer que les pentests sont un outil indispensable dans la
lutte contre les cybermenaces. Elle cherche à prouver leur efficacité dans la protection des
systèmes d'information et à souligner leur rôle central dans la stratégie de cybersécurité de
Veolia. Grâce à une analyse approfondie des pratiques actuelles et des résultats obtenus, cette
étude fournira des recommandations concrètes pour améliorer encore davantage la sécurité
des infrastructures critiques de l'entreprise.
Veolia Groupe, fondé en 1853 sous le nom de la Société Générale des Eaux, est aujourd'hui un
leader mondial dans la gestion optimisée des ressources. L'entreprise opère principalement
dans trois domaines : la gestion de l'eau, la gestion des déchets et les services énergétiques.
Son engagement est de contribuer à un développement durable en proposant des solutions
innovantes pour la préservation des ressources, la lutte contre le changement climatique et
l'amélioration de la qualité de vie.
Présente sur tous les continents, Veolia emploie environ 250 000 personnes dans le monde
entier et a réalisé un chiffre d'affaires de 42,885 milliards d'euros en 2022. L'entreprise fournit
de l'eau potable à environ 111 millions de personnes, des services d'assainissement à près de
97 millions, produit environ 44 térawattheures d'énergie et traite 61 millions de tonnes de
déchets chaque année.
Veolia est cotée à la bourse de Paris et a été cotée à la bourse de New York jusqu'en 2014. En
2022, Estelle Brachlianoff prend la direction générale, tandis qu'Antoine Frérot reste président.
L'entreprise a également consolidé sa position en 2021 en acquérant une grande partie de son
concurrent Suez, renforçant ainsi sa présence mondiale et sa capacité à fournir des services
environnementaux complets.
Veolia, en tant qu'opérateur d'importance vitale (OIV), est particulièrement conscient des
risques et des menaces liés à la cybersécurité. La protection des infrastructures critiques, telles
que les systèmes de gestion de l'eau, de l'énergie et des déchets, est une priorité absolue. Le
pôle de cybersécurité de Veolia, basé à Aubervilliers, joue un rôle central dans cette mission.
Évaluation des risques et de la cyber : Évaluation des Business Units, gestion des risques,
sécurité par la conception, conformité réglementaire.
Préservation des données sensibles : Veolia traite une quantité massive de données,
y compris des informations personnelles, des données financières et des secrets
commerciaux. La protection de ces données contre le vol et les fuites est essentielle
pour maintenir la confiance des clients et des partenaires.
Évolution des menaces : Les cybermenaces évoluent rapidement, avec des attaquants
de plus en plus sophistiqués. Il est crucial pour Veolia de rester à la pointe de la
technologie et de mettre en œuvre des mesures de sécurité avancées pour protéger ses
systèmes et données.
Il ne faut pas oublier que Veolia est une entreprise mondiale. Le groupe compte de nombreuses
activités et filiales à travers le monde, dont voici l’organigramme ci-dessous.
Organigramme de Veolia
La Problématique
Veolia Groupe, leader mondial dans la gestion des ressources et des services
environnementaux, évolue dans des secteurs critiques tels que l'eau, les déchets et l'énergie.
Ces secteurs sont particulièrement vulnérables aux cyberattaques en raison de la nature
sensible des données traitées et de l'importance des infrastructures gérées. Au fil des années,
Veolia a constaté une augmentation significative des cybermenaces, marquées par des
attaques de plus en plus fréquentes et sophistiquées. Les ransomwares, par exemple, peuvent
paralyser des systèmes essentiels, entraînant des perturbations majeures des services fournis
par Veolia. La protection des infrastructures critiques, telles que les systèmes de gestion de
l'eau et de l'énergie, est devenue impérative. Toute perturbation dans ces systèmes peut avoir
des conséquences graves sur la santé publique, l'environnement et l'économie.
En tant qu'opérateur d'importance vitale (OIV), Veolia doit également se conformer à des
régulations strictes en matière de cybersécurité, telles que la directive NIS, le RGPD, et les
normes ISO 27001. Le respect de ces régulations est essentiel non seulement pour éviter des
sanctions sévères, mais aussi pour préserver la réputation de l'entreprise. De plus, Veolia traite
une grande quantité de données sensibles, y compris des informations personnelles,
financières et commerciales. La protection de ces données est cruciale pour maintenir la
confiance des clients, des partenaires et des autorités régulatrices.
La Mission
Rôle de l'Alternant
L'un des aspects principaux de mon rôle consistait à participer aux audits techniques et aux
tests de pénétration (pentests). Ces tests sont essentiels pour identifier et corriger les
vulnérabilités des systèmes avant qu'elles ne soient exploitées par des attaquants. J'ai été
impliqué dans toutes les phases des pentests, de la reconnaissance initiale à l'exploitation des
failles, en passant par l'analyse post-exploitation et la rédaction de rapports détaillés.
Les outils que j'ai utilisés incluent Acunetix et Qualys pour le scanning des vulnérabilités,
permettant de détecter les failles dans les applications web et les configurations réseau. L'AD
Analyzer a été utilisé pour auditer les configurations Active Directory, et Patrowl pour une
gestion intégrée des vulnérabilités. L'environnement Kali Linux, avec des outils comme Burp
Suite Pro et Metasploit, m'a permis de réaliser des tests d'intrusion approfondis, simulant des
attaques réelles pour évaluer la sécurité des systèmes de Veolia.
Une fois les vulnérabilités identifiées, j'ai participé à leur analyse détaillée pour comprendre leur
fonctionnement et leur impact potentiel. Cette analyse incluait l'évaluation des risques associés
et la proposition de mesures correctives adaptées. J'ai également contribué à la rédaction de
rapports de sécurité, fournissant des recommandations claires et actionnables pour remédier
aux failles identifiées. Ces rapports étaient essentiels pour communiquer les résultats aux
parties prenantes et assurer la mise en œuvre des correctifs.
Mon rôle comprenait également la gestion et l'optimisation des outils de sécurité utilisés par
l'équipe. En plus des scanners de vulnérabilités, j'ai travaillé avec Google Cloud Platform
(GCP) pour automatiser la collecte et l'analyse des données de sécurité, ce qui a amélioré
l'efficacité et la précision des évaluations de sécurité. L'intégration de ces outils dans un
environnement cloud a permis une centralisation des données et une meilleure collaboration
entre les membres de l'équipe.
Un autre aspect de mon rôle consistait à participer à la définition et à la mise à jour des
politiques de sécurité du parc informatique global de Veolia. Cela impliquait de s'assurer que les
directives internes reflètent les meilleures pratiques et les normes réglementaires, ainsi que la
révision des comptes pour garantir que les droits d'accès sont appropriés et sécurisés dans tout
le parc informatique.
Formation et sensibilisation
Enfin, j'ai été impliqué dans les initiatives de formation et de sensibilisation à la cybersécurité.
Ces initiatives visent à renforcer la défense contre les cybermenaces en éduquant les employés
sur les pratiques de sécurité. Une partie clé de cette sensibilisation a été la mise en œuvre de
démonstrations pratiques à l'aide d'une valise de sensibilisation spécialement conçue. Cette
valise contient deux ordinateurs, un jouant le rôle du hacker et l'autre celui de la victime, chacun
équipé de deux écrans pour une meilleure visibilité. Ces démonstrations incluent des scénarios
tels que l'exploitation de failles Wi-Fi, les mises à jour logicielles frauduleuses, et l'utilisation de
keyloggers, permettant ainsi aux employés de voir en temps réel les méthodes d'attaque et les
mesures de protection. Cela a considérablement amélioré la compréhension et la vigilance des
employés face aux cybermenaces.
Le contexte de ma mission en alternance chez Veolia Groupe s'inscrit dans une période de
transformation numérique et de renforcement des mesures de cybersécurité de l'entreprise.
Veolia, en tant qu'opérateur d'infrastructures critiques dans les domaines de l'eau, de l'énergie
et des déchets, est particulièrement exposé aux cybermenaces. La nécessité de protéger ces
infrastructures contre des attaques potentielles est devenue primordiale, surtout dans un
contexte où les cyberattaques se multiplient et deviennent de plus en Le contexte de ma
mission en alternance chez Veolia Groupe s'inscrit dans une période de transformation
numérique et de renforcement des mesures de cybersécurité de l'entreprise. Veolia, en tant
qu'opérateur d'infrastructures critiques dans les domaines de l'eau, de l'énergie et des déchets,
est particulièrement exposé aux cybermenaces. La nécessité de protéger ces infrastructures
contre des attaques potentielles est devenue primordiale, surtout dans un contexte où les
cyberattaques se multiplient et deviennent de plus en plus sophistiquées.
Mon intégration au sein de l'équipe "Technical Audit and Pentest" fait partie intégrante de cette
stratégie globale de cybersécurité. Veolia a identifié le besoin de renforcer ses capacités en
matière d'audit technique et de tests de pénétration pour anticiper et prévenir les failles de
sécurité avant qu'elles ne soient exploitées par des cybercriminels. Cette approche proactive
est en alignement direct avec les objectifs de l'entreprise de garantir la continuité des services
critiques, de protéger les données sensibles et de se conformer aux régulations strictes
imposées aux opérateurs d'importance vitale.
Ainsi, ma mission en tant qu'alternant au sein de l'équipe "Technical Audit and Pentest" s'inscrit
parfaitement dans le cadre des priorités de Veolia : sécuriser les opérations critiques, protéger
les données sensibles, se conformer aux régulations et soutenir l'innovation. Cette expérience a
été une opportunité unique de contribuer de manière significative à la cybersécurité d'une
entreprise de premier plan tout en développant mes compétences professionnelles dans un
domaine en constante évolution.
En tant qu'alternant au sein de l'équipe “Technical Audit and Pentest" de Veolia Groupe, j'ai
occupé un rôle central dans la protection des systèmes d'information de l'entreprise contre les
cybermenaces. Mon travail s'est concentré principalement sur la réalisation de pentests, une
activité cruciale pour identifier et corriger les vulnérabilités avant qu'elles ne puissent être
exploitées par des attaquants malveillants.
Une fois les informations nécessaires recueillies, je procédais à l'exploitation des vulnérabilités
identifiées. Cela incluait la simulation d'attaques réelles pour tester la robustesse des systèmes
de Veolia. J'utilisais des outils comme Metasploit et Burp Suite pour mener des attaques
sophistiquées, visant à évaluer la sécurité des applications et des infrastructures. L'étape de
post-exploitation consistait à analyser les résultats des tests pour déterminer l'ampleur de
l'accès obtenu et documenter les chemins d'exploitation et les preuves de concept. Cette
analyse permettait d'évaluer l'impact potentiel des vulnérabilités sur la confidentialité, l'intégrité
et la disponibilité des systèmes.
La rédaction de rapports détaillés sur les résultats des tests de pénétration était une autre partie
essentielle de mon rôle. Ces rapports comprenaient des descriptions précises des vulnérabilités
découvertes, les méthodes d'exploitation utilisées et des recommandations pour les corriger.
Présenter ces résultats aux parties prenantes, en soulignant les impacts métiers et les mesures
correctives nécessaires, faisait partie intégrante de ma mission. J'assurais également un suivi
des remédiations pour vérifier que les vulnérabilités avaient été correctement corrigées.
Outre les pentests, j'ai participé activement à la gestion des programmes de Bug Bounty. Ces
programmes permettent à des chercheurs en cybersécurité externes de signaler des failles de
sécurité en échange d'une récompense. Mon rôle impliquait l'évaluation des rapports soumis, la
communication avec les chercheurs pour clarifier les détails des vulnérabilités et la coordination
avec les équipes techniques pour intégrer les correctifs nécessaires.
En parallèle, j'étais responsable de l'utilisation et de la gestion de divers outils de sécurité, tels
que Qualys et Acunetix, pour scanner et analyser les systèmes de Veolia. Ces outils me
permettaient de configurer et d'exécuter des scans de vulnérabilités, d'analyser les résultats et
de recommander des mesures correctives.
Enfin, j'ai joué un rôle important dans la sensibilisation à la cybersécurité au sein de Veolia. J'ai
organisé des démonstrations pratiques utilisant une valise de sensibilisation spécialement
conçue, contenant deux ordinateurs (un pour le hacker et un pour la victime) et quatre écrans
pour illustrer des scénarios d'attaques en temps réel. Ces démonstrations visaient à éduquer
les employés sur les risques liés aux cyberattaques, en leur montrant comment des attaquants
peuvent exploiter des vulnérabilités pour accéder à des systèmes sensibles. En outre, j'ai
participé à des campagnes de formation pour promouvoir les meilleures pratiques de sécurité et
sensibiliser les employés aux techniques de phishing.
En résumé, mes responsabilités en tant qu'alternant au sein de l'équipe "Technical Audit and
Pentest" de Veolia étaient variées et alignées sur les objectifs de l'entreprise en matière de
cybersécurité. J'ai acquis une expérience précieuse dans la réalisation de tests de pénétration,
la gestion des vulnérabilités et la sensibilisation à la sécurité, tout en contribuant activement à la
protection des systèmes d'information de Veolia.
L'un des principaux outils utilisés pour le scanning des vulnérabilités est Acunetix, un scanner
de sécurité web qui permet de détecter des failles dans les applications web, telles que les
injections SQL, les failles XSS, et d'autres vulnérabilités courantes. En complément, Qualys est
utilisé pour les scans de vulnérabilités réseau, fournissant une évaluation approfondie de la
sécurité des systèmes en identifiant les failles de configuration et les logiciels obsolètes.
Pour analyser spécifiquement les infrastructures Active Directory, AD Analyzer est un outil clé.
Il permet d'auditer les configurations AD, de détecter les failles potentielles et de proposer des
recommandations pour renforcer la sécurité. Patrowl, quant à lui, offre une solution complète
de gestion des vulnérabilités, intégrant des capacités de scanning automatique et de suivi des
correctifs.
Lors des tests d'intrusion, Burp Suite Pro est largement utilisé pour effectuer des analyses
approfondies des applications web. Cet outil offre des fonctionnalités avancées pour le fuzzing,
l'interception des requêtes HTTP/S, et l'analyse des réponses, permettant ainsi d'identifier et
d'exploiter les failles de sécurité. Shodan est également employé pour la reconnaissance,
fournissant des informations détaillées sur les dispositifs connectés à Internet, ce qui aide à
cartographier l'architecture réseau et à identifier les points d'entrée potentiels.
L'environnement Kali Linux est essentiel pour les tests d'intrusion. Équipé d'une multitude
d'outils préinstallés, Kali Linux est le standard de l'industrie pour les pentests, incluant des outils
comme Metasploit pour l'exploitation, Nmap pour la reconnaissance, et d'autres utilitaires
spécialisés pour chaque phase du test d'intrusion.
Une fois les vulnérabilités identifiées, il est crucial de comprendre leur fonctionnement en détail.
Cela implique l'étude des failles découvertes, l'analyse de leur impact potentiel et la
démonstration de leur exploitation. Par exemple, une faille XSS découverte avec Acunetix peut
être exploitée en utilisant Burp Suite pour injecter des scripts malveillants et démontrer
comment ces scripts peuvent voler des cookies d'utilisateurs ou détourner des sessions.
Pour automatiser la collecte des données, Google Cloud Platform (GCP) est utilisé. GCP
permet de centraliser les résultats des scans et des tests, facilitant ainsi l'analyse et le suivi des
vulnérabilités. Des scripts personnalisés peuvent être déployés sur GCP pour automatiser les
processus de collecte et de rapport, intégrant les résultats de différents outils de sécurité en un
seul tableau de bord compréhensible.
La collecte des besoins commence par des réunions avec les équipes techniques et les
responsables de la sécurité pour comprendre les défis spécifiques et les priorités. Des guides
d'entretien et des sondages peuvent être utilisés pour recueillir les informations nécessaires,
garantissant que tous les aspects des systèmes à tester sont pris en compte. Par exemple, il
est essentiel de savoir quelles applications web sont les plus critiques, quelles données sont les
plus sensibles, et quelles menaces sont les plus probables.
Une fois les besoins collectés, un cahier des charges détaillé est rédigé, incluant les
spécifications techniques et les exigences de sécurité. Ce document sert de référence tout au
long du processus de test, assurant que les tests de pénétration et les audits de sécurité sont
alignés sur les objectifs de l'entreprise. Il décrit également les outils et méthodes qui seront
utilisés, les étapes du test, et les responsabilités de chaque partie prenante.
Méthodologies de gestion de projet utilisées
Pour assurer le succès de la mission de cybersécurité au sein de Veolia Groupe, une gestion de
projet rigoureuse et structurée est indispensable. La méthodologie adoptée s'inspire largement
des principes du framework Agile, qui permet une flexibilité et une adaptabilité accrues,
cruciales dans un environnement de cybersécurité en constante évolution.
La gestion de projet Agile est centrée sur des cycles de développement itératifs et
incrémentaux, appelés sprints, qui durent généralement deux à quatre semaines. Chaque sprint
commence par une planification minutieuse où les objectifs et les tâches spécifiques sont
définis en fonction des priorités actuelles et des exigences de sécurité. Cette approche permet
de s'adapter rapidement aux nouvelles menaces et aux découvertes faites lors des tests de
pénétration.
Chaque sprint inclut des réunions quotidiennes (stand-ups) pour suivre les progrès, identifier les
obstacles et ajuster les priorités si nécessaire. Cette communication régulière assure une
collaboration efficace entre les membres de l'équipe et permet de résoudre rapidement les
problèmes. Des réunions de rétrospective à la fin de chaque sprint permettent d'évaluer les
performances, d'identifier les améliorations possibles et d'optimiser les processus pour les
sprints suivants.
En complément de l'approche Agile, des outils de gestion de projet tels que JIRA sont utilisés
pour suivre les tâches, gérer les tickets de vulnérabilités et coordonner les efforts de l'équipe.
JIRA permet de visualiser l'avancement des projets, de prioriser les tâches et de documenter
les découvertes et les résolutions des vulnérabilités. Chaque vulnérabilité découverte est
documentée avec des détails précis, incluant la méthode de découverte, l'impact potentiel, les
étapes d'exploitation et les recommandations de remédiation.
Parmi les vulnérabilités critiques identifiées, certaines présentaient des risques élevés pour la
confidentialité, l'intégrité et la disponibilité des systèmes d'information de Veolia. Par exemple,
des injections SQL et des failles XSS (Cross-Site Scripting) ont été découvertes dans plusieurs
applications web, permettant potentiellement à des attaquants d'exfiltrer des données sensibles
ou de compromettre des comptes utilisateurs. De plus, des failles dans la gestion des accès et
des permissions ont été identifiées, offrant la possibilité à des utilisateurs non autorisés
d'accéder à des ressources critiques.
L'utilisation d'outils de scanning comme Acunetix et Qualys a révélé des vulnérabilités réseau,
telles que des ports ouverts non sécurisés et des services exposés. Ces failles pouvaient être
exploitées pour des attaques de type Man-in-the-Middle (MITM) ou pour obtenir un accès non
autorisé à des systèmes internes. AD Analyzer a permis d'identifier des configurations faibles
dans l'Active Directory, telles que des comptes avec des mots de passe faibles ou des
privilèges excessifs, augmentant le risque d'attaques internes.
Les tests de pénétration menés avec Burp Suite Pro et l'environnement Kali Linux ont permis de
démontrer l'exploitation réelle de ces vulnérabilités, montrant comment des attaquants
pouvaient obtenir un accès non autorisé, exfiltrer des données ou perturber les services. Par
exemple, une faille XSS exploitée a permis d'injecter des scripts malveillants dans une
application web, compromettant les sessions utilisateur et permettant le vol de cookies
d'authentification.
Les démonstrations pratiques avec la valise de sensibilisation ont également été cruciales pour
sensibiliser les employés aux risques de cybersécurité. En montrant en temps réel comment
des attaques telles que les mises à jour logicielles frauduleuses ou les keyloggers peuvent être
effectuées, les employés ont pu comprendre l'importance des bonnes pratiques de sécurité et
des politiques internes.
Un autre objectif clé était d'améliorer la sensibilisation et la formation des employés en matière
de cybersécurité. Les démonstrations avec la valise de sensibilisation ont largement contribué à
atteindre cet objectif, en offrant aux employés une compréhension pratique des cybermenaces
et des mesures de protection. Les retours des participants ont été très positifs, indiquant une
meilleure prise de conscience des risques et une amélioration des pratiques de sécurité.
Cependant, certains écarts ont été observés par rapport aux objectifs initiaux. Par exemple,
bien que de nombreuses vulnérabilités aient été corrigées, certaines failles non critiques
nécessitent encore des améliorations supplémentaires pour atteindre un niveau de sécurité
optimal. De plus, la mise en œuvre des recommandations de remédiation a parfois rencontré
des retards en raison de contraintes techniques ou de ressources limitées.
L'un des écarts majeurs observés concernait les délais de correction des vulnérabilités
identifiées. Bien que les tests de pénétration aient permis de découvrir de nombreuses failles
critiques et non critiques, la mise en œuvre des recommandations de remédiation a parfois pris
plus de temps que prévu. Ces retards étaient souvent dus à des contraintes techniques, telles
que la complexité des systèmes à corriger, ou à des limitations de ressources humaines et
financières. Par exemple, certaines failles nécessitaient des mises à jour logicielles ou des
reconfigurations importantes, qui ont dû être planifiées en dehors des heures de fonctionnement
pour éviter les interruptions de service.
De plus, l'intégration et la corrélation des résultats provenant de divers outils de sécurité ont
présenté des défis. L'utilisation d'outils de scanning tels qu'Acunetix, Qualys, AD Analyzer et
Burp Suite Pro a généré une quantité importante de données, nécessitant une analyse
minutieuse pour prioriser les vulnérabilités et coordonner les efforts de remédiation. L'absence
initiale d'une plateforme unifiée pour la gestion des vulnérabilités a rendu ce processus plus
complexe, bien que l'utilisation ultérieure de Google Cloud Platform (GCP) ait aidé à
automatiser et centraliser la collecte de données. Mais nous avons donc dû le faire
nous-mêmes à la main.
Enfin, des écarts ont également été observés dans l'alignement des pratiques de sécurité avec
les standards et les meilleures pratiques de l'industrie. Bien que les tests de pénétration aient
suivi des méthodologies éprouvées, l'adaptation continue aux nouvelles techniques et aux
menaces émergentes reste un défi constant. La nécessité de maintenir les connaissances et les
compétences à jour dans un domaine en évolution rapide a exigé des efforts de formation et de
développement professionnel continus pour les membres de l'équipe. Pour ma part, j'ai suivi
des cours en ligne pour me former sur ces menaces, afin de les comprendre, les exploiter et
pouvoir recommander des remédiations.
Les suggestions, les propositions
Suggestions et Propositions
À la lumière des résultats obtenus lors des Pentest et des audits de sécurité, ainsi que des
écarts et des difficultés rencontrés, plusieurs suggestions peuvent être formulées pour améliorer
davantage la posture de cybersécurité de Veolia. Les propositions suivantes sont basées sur
l'analyse des vulnérabilités découvertes et les meilleures pratiques de l'industrie, tout en tenant
compte des particularités et des besoins spécifiques de Veolia.
Bien que les démonstrations pratiques avec la valise de sensibilisation aient été efficaces, leur
fréquence actuelle de deux fois par an est insuffisante. Pour renforcer davantage la culture de la
cybersécurité au sein de Veolia, il est recommandé d'augmenter la fréquence de ces
démonstrations. Bien que des campagnes de phishing soient fréquemment réalisées, les
démonstrations avec la valise offrent une approche concrète et visuelle des vulnérabilités,
montrant des aspects spécifiques et tangibles des menaces qui peuvent affecter l'entreprise.
Ces sessions supplémentaires permettraient d'exposer les employés à un éventail plus large de
scénarios d'attaques et de renforcer leur vigilance.
Il est crucial de mettre en place un programme de gestion des vulnérabilités plus intégré et
automatisé. Actuellement, l'utilisation d'outils variés comme Acunetix, Qualys et AD Analyzer
génère une grande quantité de données, rendant la corrélation et la priorisation des
vulnérabilités complexes. L'adoption d'une plateforme unifiée de gestion des vulnérabilités, telle
que [Link] ou Rapid7, permettrait de centraliser les résultats, d'automatiser les workflows
de remédiation et de prioriser les failles en fonction de leur criticité et de leur contexte
d'exploitation. Cette approche faciliterait également la coordination entre les différentes équipes
techniques et améliorerait l'efficacité globale des efforts de correction.
Le pentest est une pratique relativement nouvelle dans le domaine de la cybersécurité, et chez
Veolia, cette activité était traditionnellement réalisée par des prestataires externes. Pour
renforcer la sécurité interne, il est crucial de démocratiser cette pratique et d'intégrer davantage
les tests de pénétration dans les opérations courantes. Cela peut être réalisé en formant et en
certifiant des équipes internes sur les méthodologies et les outils de pentest, ainsi qu'en
établissant des processus réguliers de tests internes. La création d'une équipe dédiée aux tests
de pénétration au sein de Veolia permettra de réaliser des évaluations de sécurité plus
fréquentes et plus réactives, en complément des audits externes.
Actuellement, les tickets de vulnérabilités sont traités par l'équipe "Technical Audit and Pentest"
en raison de notre expertise technique. Cependant, ce processus monopolise une partie
significative de notre temps et ralentit nos efforts lors des tests d'intrusion. Il serait plus efficace
de déléguer le traitement des tickets à une autre équipe spécialisée ou à des prestataires
externes. Cette approche permettrait à notre équipe de se concentrer sur les tests de sécurité
et les audits techniques, tandis que l'autre équipe ou les prestataires s'occuperaient de la
gestion et de la remédiation des tickets. Cela non seulement augmenterait notre efficacité, mais
assurerait également un traitement plus rapide et ciblé des vulnérabilités, renforçant ainsi la
posture de sécurité globale de Veolia.
Cependant, certaines limites ont été observées. La fréquence des tests de pénétration et des
audits techniques est encore insuffisante pour couvrir l'ensemble des systèmes et des
applications de Veolia de manière exhaustive. De plus, le traitement des tickets de vulnérabilités
par l'équipe "Technical Audit and Pentest" prend du temps et ralentit les efforts de l'équipe dans
la réalisation de nouveaux tests d'intrusion. La gestion des vulnérabilités et la mise en œuvre
des correctifs nécessitent une coordination étroite avec les équipes techniques et peuvent
parfois rencontrer des retards en raison de contraintes techniques et de ressources limitées.
Un autre défi est lié à l'adaptation continue aux nouvelles menaces et aux évolutions
technologiques. La cybersécurité est un domaine en constante évolution, et maintenir les
connaissances et les compétences à jour demande des efforts continus de formation et de
développement professionnel. Enfin, bien que des outils avancés soient utilisés pour les tests et
les analyses, l'intégration et la corrélation des résultats provenant de divers outils peuvent être
complexes et nécessiter des solutions plus intégrées et automatisées.
Conclusion sur la diversité des intérêts de la
mission
Conclusion
Travailler au sein de l'équipe "Technical Audit and Pentest" m'a permis de comprendre les
méthodologies de cybersécurité adoptées par une grande entreprise comme Veolia. De plus, la
participation à des programmes de Bug Bounty et l'utilisation de Google Cloud Platform (GCP)
pour automatiser la collecte de données ont élargi ma perspective sur les stratégies modernes
de gestion des vulnérabilités.
Sensibilisation et formation
La gestion des incidents de sécurité et la coordination des mesures de remédiation ont été des
aspects cruciaux de ma mission. J'ai appris à réagir rapidement et efficacement aux incidents, à
analyser les causes profondes des vulnérabilités et à mettre en œuvre des solutions
correctives. Cette expérience a renforcé ma capacité à gérer des situations de crise et à
collaborer avec diverses équipes pour assurer la sécurité des systèmes d'information.
Travailler au sein de l'équipe "Technical Audit and Pentest" m'a permis de développer des
compétences de collaboration et de travail en équipe. La coordination avec les différentes
équipes techniques, les réunions régulières pour suivre l'avancement des projets et la
communication constante ont été des éléments clés pour le succès des missions. Cette
expérience m'a appris l'importance de la collaboration et de la communication dans la
réalisation des objectifs de cybersécurité.
D.4. Purchasing :
○ Compétence acquise : Bien que moins centrale, j'ai acquis une compréhension
des critères de sélection et de l'évaluation des outils de sécurité pertinents pour
l'entreprise.
○ Niveau atteint : Niveau 2 - Participation à l'évaluation et à la sélection des
solutions de sécurité.