Docker - Proposition et Déploiement - PasswordPusher
Contexte :
L'un des défis importants dans la gestion de la sécurité de l'information est
la gestion des mots de passe. Les mots de passe sont souvent la première ligne
de défense contre les cyberattaques et les violations de données, leur
gestion est une tâche complexe pour les administrateurs système et les
professionnels de la sécurité. C'est là que PasswordPusher entre en jeu.

Intérêt de PasswordPusher :
PasswordPusher est une solution open-source qui permet de
partager des mots de passe de manière sécurisée et confidentielle. L'idée
derrière PasswordPusher est simple: permettre aux utilisateurs d'envoyer des
mots de passe à des tiers sans avoir à les communiquer par e-mail, SMS ou
d'autres canaux de communication moins sécurisés. PasswordPusher utilise un
lien unique pour chaque mot de passe, qui peut être partagé avec un tiers de
confiance pour permettre l'accès aux informations protégées.
Le principal
avantage de PasswordPusher est la sécurité qu'il offre. Les mots de passe sont
stockés de manière cryptée, de sorte que seuls les utilisateurs autorisés
peuvent y accéder. En outre, les liens créés par PasswordPusher sont à usage
unique, ce qui signifie qu'une fois qu'ils ont été utilisés, ils sont
automatiquement supprimés pour empêcher toute utilisation non autorisée. Enfin,
PasswordPusher permet aux administrateurs système de surveiller les accès aux
mots de passe pour détecter toute activité suspecte ou malveillante.

Réalisation :
Pour déployer docker dans notre infrastructure, je vais utiliser un serveur déjà en production précédemment configuré par mes soins, sur lequel j'utiliserai Hyper-V pour créer une machine virtuelle Ubuntu. Ce serveur ne sert actuellement qu’a notre équipe informatique comme archivage et stockage de logiciels pour la préparation de postes. Il n'impactera donc pas les utilisateurs en cas d'incident.
Evidemment l'accès à cet outil ne sera possible que sur le réseau interne de Vinci.
La première étape lors de la création de la VM et la mise en conformité avec les règles de notre DSI. Pour cela la démarche d'intégration consistera à l'ajout de la machine dans l'active directory la configuration de notre antivirus Cortex XDR, et donc un accès restreint aux administrateurs uniquement.
Suite à cela, Docker peut être installé en suivant la procédure d'installation fournit sur le site docs.docker.com.
Une fois Docker installé j'accède au docker hub pour récupérer l'image de Password Pusher - https://hub.docker.com/r/pglombardo/pwpush-ephemeral
L'image docker sera donc accessible par le port 5100 qui est donc exposé par docker.
Le container va être modifier pour que les paramètres de longévité et de nombre de vues des lien des mots de passe correspondent à nos exigences. Certaines fonctionnalités non désirées sont retirées, une description du fonctionnement ajouté. Enfin, l'interface graphique du site est modifiée pour lui rajouter une touche Vinci.
Suite aux diverses modifications du conteneur d’origine, une nouvelle image Password Pusher – Vinci a été créé et sauvegardé localement pour permettre un redéploiement rapide.
Pour rendre l'accès à ce site simplifié, nous demandons à la DSI un nom de domaine et l'ajout dans le DNS local de celui-ci en direction de notre serveur au port 5100.
Enfin des tests a été effectué pour s'assurer de la résilience du site.
- DÉFINIR LA PROBLÉMATIQUE DU CLIENT (BLOC 1 - C1.1)
- IDENTIFIER LES RISQUES LÉGISLATIFS ET TECHNIQUES DU PROJET CLIENT (BLOC 1 - C1.1)
- CONFRONTER LA PROBLÉMATIQUE DU CLIENT À LA LÉGISLATION EN VIGUEUR, (BLOC 1 - C1.1)
- VALIDER L'OPPORTUNITÉ DE LA DEMANDE (INVESTISSEMENT, COÛT, DÉLAI, RENTABILITÉ) (BLOC 1 - C1.1)
- RÉALISER LES INVESTIGATIONS ET RECUEILS D'INFORMATIONS (BLOC 1 - C1.1)
- SYNTHÉTISER ET VALORISER LES INFORMATIONS (BLOC 1 - C1.1)
- CHIFFRER LES MOYENS NÉCESSAIRES POUR RÉPONDRE AUX BESOINS (BLOC 1 - C1.2)
- PILOTER | REALISER LA VERIFICATION DES ELEMENTS D'UNE INFRASTRUCTURE (BLOC 1 - C1.2)
- PILOTER | REALISER UNE ETUDE COMPARATIVE (BLOC 1 - C1.2)
- PILOTER | REALISER LA CONCEPTION DES BRIQUES DU S.I. (BLOC 1 - C1.2)
- PILOTER | REALISER DES TESTS POUR EVALUER LA SECURITE DU SYSTEME (BLOC 1 - C1.3)
- MOBILISER LES CONNAISSANCES SUR LES RISQUES, LES MENACES ET LES REGLEMENTATION RGPD | CNIL (BLOC 1 - C1.3)
- RECENSER LES RISQUES | EVENEMENTS REDOUTES (BLOC 1 - C1.4)
- ESTIMER LES IMPACTS DES DANGERS | VALEURS METIER (BLOC 1 - C1.4)
- DEFINIR LA SOLUTION ADEQUATE PAR RISQUE | SCENARIOS STRATEGIQUES ET OPERATIONNELS (BLOC 1 - C1.4)
- PILOTER | REALISER UN SYSTEMEPOUR MESURER LA SATISFACTION CLIENT (BLOC 1 - C1.5)
- PILOTER | REALISER LA MISE EN PLACE DES ELEMENTS VIRTUELS DU RESEAU (BLOC 2 - C2.2)
- PILOTER | REALISER LA SECURISATION DES SERVICES (BLOC 2 - C2.2)
- PILOTER | REALISER DES SERVICES DE DEPLOIEMENT (POSTES, SERVEURS, OS, APPLICATIONS...) (BLOC 2 - C2.2)
- PILOTER | REALISER LA REDACTION DE DOCUMENTATIONS ET DE PROCEDURES (BLOC 2 - C2.2)
- MOBILISER DES CONNAISSANCES EN TECHNIQUES DEVOPS (BLOC 2 - C2.2)
- MOBILISER DES CONNAISSANCES DES CONTENEURS (DOCKER, KUBERNETES, OPENSHIFT...) (BLOC 2 - C2.2)
- ASSURER UNE VEILLE TECHNOLOGIQUE (BLOC 2 - C2.2)
- PILOTER | REALISER LES TESTS D'ACCEPTATION (BLOC 2 - C2.3)
- ADMINISTRER LES ÉQUIPEMENTS RÉSEAU ET LES ENVIRONNEMENTS VIRTUELS AVEC UN OUTIL DE GESTION CENTRALISÉ (BLOC 3 - C3.1)
- ADMINISTRER LES ENVIRONNEMENTS EN LIGNE DE COMMANDE (BLOC 3 - C3.1)
- ASSURER LES SAUVEGARDES | RESTAURATIONS DES DONNEES ET DES SYSTEMES (BLOC 3 - C3.1)
- PRENDRE EN CHARGE DES INCIDENTS | APPLIQUER UNE DEMARCHE STRUCTUREE DE DIAGNOSTIC (BLOC 3 - C3.1)