🡠 Retour aux projets

Lab Cybersécurité & Audit

🎯 But du projet

Concevoir un environnement bac à sable (sandbox) isolé pour tester des vulnérabilités, éprouver des règles de sécurité et simuler des cyberattaques sans mettre en péril une infrastructure de production.

🛠️ Comment a-t-on fait ?

Nous avons déployé un environnement virtualisé intégrant un pare-feu central, une zone LAN (cibles vulnérables), et une machine attaquante (Kali Linux). L'approche s'est divisée entre la configuration défensive (Blue Team) et l'exploitation offensive (Red Team).

👥 Répartition des tâches

⚙️ Étapes de configuration

  1. Configuration de l'hyperviseur et création des réseaux virtuels isolés.
  2. Installation du pare-feu et définition des interfaces réseau.
  3. Déploiement de machines cibles avec des services vulnérables intentionnels.
  4. Application des politiques de sécurité (Drop par défaut, autorisation explicite).

✅ Étapes de test

Reconnaissance réseau avec Nmap pour vérifier l'étanchéité du pare-feu. Tentatives de contournement des règles (Bypass) et exploitation de vulnérabilités connues (CVE) via Metasploit pour valider la robustesse de l'architecture.

📝 Conclusion & Livrables

Le laboratoire a démontré l'importance d'une segmentation réseau rigoureuse et du principe de moindre privilège. Les failles identifiées ont permis d'améliorer la posture de sécurité globale de la maquette.

📂 Livrables du projet

☀️ 🌙
FR EN