Checklist rapide : audit d'infrastructure
Lysandre Beauchêne
Cette checklist détaillée est conçue pour les équipes qui doivent réaliser un audit d’infrastructure rapide et pragmatique. Elle vise à couvrir les principales zones de risque — identité et accès, configuration réseau, gestion des correctifs, sauvegardes, et supervision — en fournissant des éléments de vérification concrets et des indicateurs de priorité.
Inventaire et connaissance du périmètre
Avant toute vérification, assurez-vous d’avoir un inventaire minimal :
- serveurs (physiques et virtuels)
- services cloud
- points d’accès réseau
- comptes administrateurs
- périmètres de développement Un inventaire incomplet conduit souvent à des faux négatifs durant l’audit.
Checklist :
- Existence d’une CMDB ou inventaire cloud
- Liste des comptes à privilèges et processus de création/suppression
- Document des dépendances critiques (bases de données, API tierces)
Gestion des accès et identité
Contrôlez la présence et l’application des contrôles d’accès :
- authentification forte (MFA)
- séparation des comptes admins
- gestion des sessions
- revue périodique des privilèges
Vérifications pratiques :
- MFA actif pour accès administratifs et consoles cloud
- Politique de mot de passe et durée de validité
- Procédure de gestion des comptes inactifs
Correctifs et gestion des vulnérabilités
Un environnement non patché est une vulnérabilité majeure. Vérifiez le processus de gestion des correctifs, les outils de déploiement et la rapidité de correction pour les vulnérabilités critiques.
Indicateurs :
- % de serveurs à jour sur les correctifs de sécurité critiques
- Délai moyen entre publication d’un CVE critique et déploiement du correctif
- Existence d’un programme de gestion des versions et de test
Réseau et segmentation
Évaluez la topologie réseau et la segmentation entre environnements (production, préproduction, développement). Une bonne segmentation réduit la portée d’un incident.
Vérifier :
- Accès direct depuis internet vers des serveurs internes
- Filtrage des ports et règles NAT/documentées
- Existence d’un pare-feu interne ou ACL pour limiter les mouvements latéraux
Sauvegardes et reprise
Les sauvegardes doivent être régulières, testées et stockées hors site ou séparément. Vérifiez la politique de rétention, le chiffrage et le processus de restauration.
Points à contrôler :
- Fréquence et portées des sauvegardes
- Tests de restauration documentés
- Chiffrage des sauvegardes et stockage isolé
Journalisation et supervision
La collecte centralisée des logs et la capacité à détecter des anomalies sont essentielles. Vérifiez les sources de logs, la rétention et les alertes configurées.
Vérifications :
- Centralisation des logs (SIEM ou équivalent)
- Retention minimale conforme aux besoins légaux/forensic
- Jeu d’alertes de base (connexion admin, élévation de privilèges, volumes anormaux)
Sécurité des environnements cloud
Pour les infrastructures cloud, contrôlez les configurations des services (S3/public buckets, règles IAM), l’audit des actions et la politique de gestion des clés.
Checklist cloud :
- Politique IAM basée sur le moindre privilège
- Scan de buckets ou ressources exposées
- Rotation des clés et audit des accès
Continuité, résilience et tests
Évaluez les accords de niveau de service, la redondance des composants critiques et la capacité de restauration en cas d’incident majeur.
Mesures :
- Plans de continuité documentés
- Tests d’incident / jeux de crise réalisés régulièrement
Conclusion et priorisation
Après avoir passé cette checklist, classez les constats selon criticité et effort de correction. Commencez par actions à faible coût et fort impact (MFA, correctifs critiques, sauvegardes testées), puis planifiez le renforcement structurel (segmentation, automatisation des correctifs).
Annexe : outils utiles
- scanners de vulnérabilité (Nessus, OpenVAS)
- outils d’inventaire cloud (CloudMapper, ScoutSuite)
- SIEM (ELK, Splunk)
- orchestration des correctifs (Ansible, SCCM)
Liste non exhaustive : scanners de vulnérabilité (Nessus, OpenVAS), outils d’inventaire cloud (CloudMapper, ScoutSuite), SIEM (ELK, Splunk), orchestration des correctifs (Ansible, SCCM).