Organigramme d’Orange

Aujourd’hui, la sécurité de l’information est très importante et critique pour toute organisation. Tout problème ou mauvaise configuration peu mener un pirate à obtenir vos données et les mettre à vendre sur le DarkNet prévenir et mieux de guérir, sécuriser le système d’information est devenue une tâche primordiale. En effet, certaines histoires d’intrusions sont bien connues, elles ont été relayées par les médias, et font aujourd’hui partie de la légende du piratage informatique, exemples des dernières attaques : base de données de la société LinkedIn, contenant 117millions de Combinaisons d’Identifiants et de Mots de passe, est à vendre à 2000 euros par des pirates. Yahoo contenant 500 millions de mot de passe est à vendre sur le Darknet et récemment la plus grande attaque de ransomware, Wannacry qui a affecté des millions de serveurs et qui a chiffré leurs données, demandant de l’argent pour décrypter leurs données.

Dans ce contexte et afin de se conformer aux dernières réglementations et des normes de sécurité ISO/CEI 27001 pour renforcer la sécurité de leur système information. La société ORANGE a opté pour une solution de corrélation de logs et d’audit des administrateurs et utilisateurs à haut privilèges. L’objectif principale de ce stage consiste à mettre en place une solution CIS Benchmark pour mieux sécuriser les serveurs Linux (RedHat, AIX IBM) en créant des scripts bash qui font un audit et un correctif s’il trouve une vulnérabilité ou une faiblesse sur le système d’exploitation. Ensuite, après l’exécution de nos scripts Bash, il faut tester leur fiabilité en utilisant la plateforme Coralys, cette plateforme a pour finalité de scanner les vulnérabilités sur les serveurs.

Présentation de l’organisme d’accueil 

À propos de Orange 

Créée en 1999 suite à un partenariat entre des investisseurs marocains et les groupes Telefonica et Portugal Telecom qui en détenaient 32,18 % chacun, Orange opère sur lemarché marocain des télécommunications. Orange développe et commercialise ses produits etservices sous la marque Orange. Ses offres s’adressent aussi bien au marché des Particuliersqu’à celui des PME et des Grandes Entreprises. En juillet 2005, la société a été adjudicataire d’une licence de téléphonie Fixe, luipermettant de devenir le second opérateur fixe après Maroc Telecom. Par ailleurs, en juillet 2006, une licence 3G lui a été attribuée pour l’établissement et l’exploitation de réseauxpublics de télécommunications au Maroc. En septembre 2009, les deux Groupes Portugal Telecom et Telefonica, ont cédé leurparticipation dans le capital d’Orange (64%) au profit de la Caisse de Dépôt et de Gestion(CDG) et de FinanceCom, avec son partenaire RMA Watanya. Le montant de cettetransaction s’élève à EUR 800 millions. En septembre 2010, le Groupe FRANCE TELECOM rachète 40% du capital d’ORANGE auprès des deux actionnaires marocains à parts égales.

L’actionnariat de Orange devint : 40% pour Orange (Groupe France Telecom), 30% pour laCaisse de dépôt et de gestion (CDG) et 30% pour Finance Com Par ailleurs, Orange trouve également ses origines dans ses défis stratégiques, sesforts engagements ainsi que dans les multiples nobles rôles sociaux et culturels qu’elle joue ausein de l’environnement géographique dans lequel elle opère (sponsor, éducation et actions de solidarité).

Les dates clés de l’évolution d’Orange sont : 

❖ 1999 : Création de Meditel permettant la démonopolisation du marché (licence 2G).
❖ 2005 : Attribution de la licence fixe et la licence 3G
❖ 2009 : Rachat de FinanceCom des actions de Telefonica et Portugal Télécom
❖ 2010 : Cession par les Groupes CDG et FinanceCom de 40% du capital d’Orange au Groupe France Télécom
❖ 2011 : Conclusion du partenariat avec le groupe France Telecom.
❖ 2013 : Lancement du projet SRAN et avancement dans le projet SU (Service Universel).
❖ 2015 : Préparation et début de la commercialisation du projet 4G
❖ 2016 : Préparation et début de la commercialisation du projet IMS .

Organigramme d’Orange

Présentation du projet

Le projet consiste en l’étude des bonnes configurations system d’exploitation, des serveurs métiers moyennent une analyse de risques. Suite à cette analyse nous avons constatés les risques suivants :
♦︎ Mauvaise config sur le system d’exploitation
♦︎ Services non utilisés
♦︎ Configuration par default
♦︎ Modification de la configuration lors de l’installation d’un programme .

Mon travail consiste à trouver une solution efficace et permanente pour maintenir ce type de risque et éviter les exploits d’une manière à améliorer la sécurité pour ne pas être utiliser par de attaquants pour avoir un accès non autorisé.

Objectif du projet

Les principaux objectifs à atteindre par le présent projet de fin d’études sont :
– mettre en place un system de benchmark de configuration capable de détecter les anomalies et les failles de sécurité system
– créer un programme automatique qui permet d’appliquer systématiquement les solutions recommander par le system Benchmark
– scanner les serveurs concerner par cette solution de Benchmark en utilisant Coralys et nmap. Cette solution permet de tester l’efficacité des modification apportées par le programme.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela clepfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
Chapitre I: Contexte générale du projet
I.1 Présentation de l’organisme d’accueil
a. À propos de Orange
b. Organigramme d’Orange
I.2 Présentation du projet
I.3 Objectif du projet
I.4 Contraintes du projet
I.5 Conduite du projet
a. Organisation du projet
b. Planification du projet
I.6 Conclusion
Chapitre II. Présentation des système d’exploitation et les outils utiliser
II.1 RedHat
Pourquoi RedHat ?
Connexion à la machine RedHat ?
II.2 AIX IBM
Pourquoi AIX ?
II.3 NMAP
II.4 Nessus
II.5 appscan
II.6 Coralys
II.7 VI/VIM
II.8 CIS Benchmark
II.9 cisco ASA 5505
II.10 cisco ISE
Chapitre III: Travaille Technique
III.1 réalisation d’un programme, script Bash pour RedHat
III.3 Scan des vulnérabilités avec Coralys
Conclusion
Reference

Lire le rapport complet

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *