🔍 Audit Réseau & Infrastructure
✔ Outils audit réseau :
- Nmap : scans avancés, NSE scripts
- OpenVAS / Greenbone :
- configuration des scans
- optimisation
- tri faux positifs
- analyse CVE / CVSS
- plan de remédiation
✔ Objectifs audits réseau :
- Identification services exposés
- Cartographie du SI
- Analyse ports / protocoles / versions vulnérables
- Évaluation de la surface d’attaque interne ou externe
- Analyse règles firewall / segmentation
🧱 Audit Active Directory
✔ Outils & méthodologie :
- Domain_Audit
- BloodHound (concepts attack path)
- Analyse héritages ACL
- Comptes sensibles (Admin Count, Domain Admins, Entreprise Admins)
- Kerberos / LDAP / NTLM audit
- Exposition GPO / permissions dangereuses
✔ Points audités :
- Hygiene AD
- Conformité aux bonnes pratiques CIS / ANSSI
- Vulnérabilités escalade privilèges
- Délégations dangereuses
- Groupes trop permissifs
🌐 Audit Web & Applications
✔ Outils :
- OWASP ZAP
- Burp Suite (concepts)
- Fuite d’informations / erreurs serveur
- Headers de sécurité
✔ Vulnérabilités testées :
- XSS (reflected / stored)
- SQL Injection
- CSRF
- IDOR / Broken Access Control
- Open Redirect
- Directory Traversal
- Mauvaise configuration TLS
📡 Audit Wi-Fi
✔ Outils :
- Wifite (attaque WPA/WPS)
- Aircrack suite (concepts)
- MITM (Rogue AP, Evil Twin)
✔ Tests réalisés :
- Capture handshake
- Exploitation WPS
- Analyse couverture
- Identification AP vulnérables
- Test segmentation réseau Wi-Fi
☁️ Audit Cloud Microsoft 365
Outils :
- ScubaGear (Microsoft)
- Secure Score
- Logs M365
Points audités :
- MFA activé / absent
- Accès conditionnels
- Partages publics / externes
- Permissions Teams / SharePoint / OneDrive
- Risques d’exposition fichiers
- Mauvaises configurations tenant
🧨 Pentest Interne (Contrôlé)
✔ Techniques maîtrisées :
- Hydra (bruteforce protocoles)
- MITM interne (ARP spoof, DHCP spoof conceptuel)
- Reconnaissance réseau approfondie
- Volumétrie de surface d’attaque
- Exploitation basique de vulnérabilités connues
- Tests d’élévation de privilèges logiques (non destructifs)
📘 Livrables & Méthode de restitution
- Rapport exécutif DG (non technique)
- Rapport technique complet contenant :
- vulnérabilités détaillées
- CVSS
- risques métier
- preuves
- recommandations
- plan d’action priorisé
- Schémas architecture / surface d’attaque
- Tableau remédiation
- Scoring sécurité global
Tu fournis des livrables professionnels, niveau cabinet.
🧪 Exemples concrets associés
- Audit réseau complet pour PME
- Audit AD avec Domain_Audit
- Audit M365 (ScubaGear + Secure Score)
- Audit Wi-Fi pour environnements professionnels
- Tests internes pour ESN (lab + clients)
- Industrialisation d’audit via Proxmox + outils automatisés