Skip to content

Phase 9 - Sécurité et Hardening

Objectif

Sécuriser l'infrastructure selon les normes (CIS, gouvernementales) : hardening, RBAC avancé, TLS, audit.

Architecture Sécurité

graph TB
    user["👤 Utilisateur<br/>Accès authentifié"]
    admin["👤 Admin<br/>Accès privilégié"]

    subgraph Perimeter["Périmètre"]
        firewall["🔥 Firewall<br/>iptables/nftables"]
        waf["🛡️ WAF<br/>ModSecurity"]
    end

    subgraph Auth["Authentification"]
        keystone["🔑 Keystone<br/>Tokens, RBAC"]
        ldap["📁 LDAP/AD<br/>Fédération"]
        mfa["🔐 MFA<br/>TOTP 2FA"]
    end

    subgraph Crypto["Chiffrement"]
        tls["🔒 TLS<br/>In-transit"]
        barbican["🗝️ Barbican<br/>At-rest keys"]
    end

    subgraph Audit["Audit"]
        cadf["📋 CADF<br/>API audit trail"]
        siem["📊 SIEM<br/>Corrélation"]
    end

    user -->|HTTPS| firewall
    firewall -->|Filtered| keystone
    keystone --> ldap
    keystone --> cadf

Sujets de cette phase

# Sujet Description Durée estimée
01 Hardening CIS Benchmarks, remédiation 4-5 heures
02 RBAC Keystone avancé Policies custom 3-4 heures
03 TLS everywhere Certificats 3-4 heures
04 Audit logging CADF, traçabilité 2-3 heures
05 Security scanning Trivy, vulnerability 2-3 heures

Checklist sécurité gouvernementale

Authentification

  • Mots de passe forts imposés
  • MFA pour admins (optionnel)
  • Sessions timeout configuré
  • Tokens courte durée

Chiffrement

  • TLS 1.3 pour toutes les API
  • Certificats signés (pas self-signed en prod)
  • Volumes chiffrés (LUKS via Barbican)

Audit

  • Logging de toutes les actions API
  • Rétention des logs conforme
  • Alerting sur actions sensibles

Réseau

  • Segmentation réseau stricte
  • Security groups par défaut restrictifs
  • Pas de ports ouverts inutiles

Checkpoint de validation

  • Benchmark CIS passé (score > 80%)
  • TLS activé sur toutes les API
  • Policies RBAC personnalisées
  • Audit logs fonctionnels
  • Scan de vulnérabilités clean