Pourquoi auditer la sécurité de votre réseau
Un audit de sécurité réseau identifie les failles et vulnérabilités avant qu’un attaquant ne les exploite. En Afrique, où la cybercriminalité croît de 30% par an, c’est devenu une nécessité pour toute entreprise connectée.
Menaces courantes pour les entreprises africaines
- Phishing ciblant les transferts d’argent mobile (Wave, Orange Money)
- Ransomware paralysant des PME sans sauvegardes
- Wi-Fi non sécurisé dans les bureaux et espaces de coworking
- Shadow IT : employés utilisant des outils non approuvés
Les 5 phases d’un audit réseau
| Phase | Objectif | Outils |
|---|---|---|
| 1. Découverte | Cartographier tous les appareils du réseau | Nmap, Angry IP Scanner |
| 2. Scan de vulnérabilités | Identifier les failles connues | OpenVAS, Nessus (gratuit limité) |
| 3. Analyse des configurations | Vérifier les paramètrès de sécurité | Audit manuel, CIS Benchmarks |
| 4. Tests d’intrusion | Simuler une attaque réelle | Metasploit, Burp Suite |
| 5. Rapport et recommandations | Documenter et prioriser les corrections | Rapport écrit avec CVSS |
Phase 1 : Découverte du réseau avec Nmap
# Scanner tout le sous-réseau
nmap -sn 192.168.1.0/24
# Scan des ports ouverts sur un hôte
nmap -sV -sC 192.168.1.1
# Scan complet avec détection d’OS
nmap -A -T4 192.168.1.0/24 -oN audit_resultats.txt
Phase 2 : Vérifications essentielles
Sécurité Wi-Fi
- Protocole WPA3 (ou WPA2 minimum) — jamais WEP
- SSID caché pour le réseau d’entreprise
- Réseau invité séparé avec accès limité
- Mot de passe complexe changé chaque trimestre
Pare-feu et routeur
- Mot de passe admin changé (pas admin/admin !)
- Firmware à jour
- Ports inutiles fermés
- Journalisation activée
Postes de travail
- Antivirus à jour sur tous les postes
- Mises à jour système automatiques activées
- Comptes administrateur limités
- Chiffrement du disque (BitLocker/FileVault)
Phase 3 : Analyse des accès
Questions à poser
- Qui a accès à quoi ? (principe du moindre privilège)
- Les anciens employés ont-ils encore des accès ?
- Le MFA est-il activé pour les comptes critiques ?
- Les mots de passe respectent-ils la politique de sécurité ?
- Les accès distants (VPN) sont-ils sécurisés ?
Grille d’évaluation rapide
Audit express en 30 minutes
- Scanner le réseau avec Nmap pour lister tous les appareils
- Vérifier les mots de passe par défaut sur routeurs et imprimantes
- Tester la sécurité Wi-Fi (protocole, mot de passe)
- Vérifier les mises à jour sur 3 postes de travail
- Contrôler les droits d’accès des 5 derniers employés partis
- Vérifier que les sauvegardes fonctionnent (tester la restauration)
- Documenter les résultats et prioriser les corrections